SlideShare a Scribd company logo
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 1
SOMMAIRE :
DEDICACES........................................................................................................................................... 5
REMERCIEMENTS ............................................................................................................................... 6
AVANT –PROPOS :............................................................................................................................... 7
Liste des figures : .................................................................................................................................... 8
Liste des tableaux :................................................................................................................................ 10
Introduction :......................................................................................................................................... 11
Chapitre I : Les concepts du Cloud Computing .................................................................................... 12
1. Définition....................................................................................................................................... 12
2. Historique du Cloud Computing ................................................................................................... 12
3. Les différents modèles de Cloud Computing :.............................................................................. 12
a) La virtualisation :........................................................................................................................... 12
b) Datacenter :.................................................................................................................................... 13
c) La plateforme collaborative :......................................................................................................... 13
4. Les différents services de Cloud Computing :............................................................................... 14
Figure 1: repartition des responsabilités........................................................................................ 15
5. Avantages et inconvénients du Cloud Computing : ...................................................................... 15
a) Avantages :.................................................................................................................................... 15
b) Inconvénients : .............................................................................................................................. 16
Chapitre II : Présentation de la solution ................................................................................................ 17
Introduction :......................................................................................................................................... 17
1. Solutions du cloud existante :........................................................................................................ 17
1.1 Solutions propriétaires :............................................................................................................. 17
a) Windows Azure :.......................................................................................................................... 17
b) Google AppEngine :...................................................................................................................... 18
c) La plateforme EC2 d’Amazon : .................................................................................................... 18
1.2. Les solutions Open Source :........................................................................................................... 18
a) OpenNebula :................................................................................................................................. 18
b) Opensatck :.................................................................................................................................... 19
c) CloudStack : .................................................................................................................................. 19
d) Eucalyptus :................................................................................................................................... 20
e) Nimbus : ........................................................................................................................................ 20
2. Comparaison entre les logiciels du Cloud Computing :................................................................ 21
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 2
Tableau 1 : comparaison entre les solutions Cloud........................................................................... 21
3. Choix de la solution à déployer :................................................................................................... 22
Figure 2: pourcentage d’utilisation du logiciel OpenStack ........................................................... 22
4. Présentation d’OpenStack : ........................................................................................................... 23
Figure 3 : Rôle d’OpenStack......................................................................................................... 23
Tableau 2: Présentation des différentes versions d’OpenStack......................................................... 24
Figure 4 : Ecosystème d’images d’OpenStack.............................................................................. 24
4.1. Architecture :.................................................................................................................................. 25
a) vue d’ensemble :............................................................................................................................... 25
4.2 Architecture Conceptuelle :............................................................................................................. 25
Figure 5 : Architecture Conceptuelle d’OpenStack....................................................................... 25
4.3 Exemples d’architecture :............................................................................................................... 25
a) L’architecture de base avec la mise en réseau de l’héritage :........................................................ 26
Figure 6: Architecture de base avec la mise en réseau de l’héritage........................................... 26
b) L’architecture de base avec OpenStack :....................................................................................... 26
Figure 7: Architecture de base avec OpenStack Networking (Neutron) ....................................... 27
5. Les differents modules d’ OpenStack............................................................................................ 27
Figure 8 : Présentation des modules d’OpenStack........................................................................ 28
5.1 Le module Nova :............................................................................................................................ 28
a. Le module Keystone :.................................................................................................................... 29
b. Le module Glance ......................................................................................................................... 29
c. Le module Cinder.......................................................................................................................... 29
d. Le module Neutron :...................................................................................................................... 30
e. Les principaux projets complémentaires :..................................................................................... 30
a) Horizon –Tableau de bord :........................................................................................................... 30
b) Swift- le Stockage des objets :....................................................................................................... 30
Figure 9 : Architecture de Swift.................................................................................................... 31
c) Ceilometer- le Service de métrologie............................................................................................ 31
d) Heat –API REST pour l’orchestration de plusieurs cloud............................................................ 31
e) Trove- service de base de données à la demande .......................................................................... 31
Figure 10 : Présentation détaillés des modules.............................................................................. 32
c) La Sécurité dans OpenStack :................................................................................................ 32
Chapitre III : Mise en place de la solution : .......................................................................................... 35
Introduction :......................................................................................................................................... 35
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 3
A) Problématique :.......................................................................................................................... 35
B) Intérêt du Projet de fin d’études : .............................................................................................. 35
1. La mise en place d’un environnement de base OpenStack : ........................................................ 35
1.1 Architectures Possibles :............................................................................................................ 36
Figure 11: les différentes architectures possibles.......................................................................... 36
1.2 Les méthodes d’installation :..................................................................................................... 36
a) Mirantis /Fuel ................................................................................................................................ 37
b) Devstack........................................................................................................................................ 37
c) Ubuntu OpenStack ........................................................................................................................ 37
d) PackStack : .................................................................................................................................... 37
e) RedHat :......................................................................................................................................... 37
1.3 Installation et configuration d’OpenStack :............................................................................... 38
a) Configuration logicielle :............................................................................................................... 38
b) Configuration réseaux : ................................................................................................................. 38
Figure 12 : Minimal Architecture Network : openstack network (source : openstack.org) .......... 39
c) Installation et configuration de virtualbox : ................................................................................. 39
Figure 13 : paramétrage de la machine virtuelle : ......................................................................... 40
Figure 14 : paramétrage de la machine virtuelle : ......................................................................... 40
Figure 15 : paramétrage de la machine virtuelle : ......................................................................... 41
Figure 16 : paramétrage de la machine virtuelle : ......................................................................... 41
Figure 17: paramétrage de la machine virtuelle : .......................................................................... 42
Figure 17 : installation du système d’exploitation sur le Controller Node :.................................. 43
Figure 18 : paramétrage de la machine virtuelle : ......................................................................... 44
Figure 19 : paramétrage de la machine virtuelle : ......................................................................... 45
Figure 20 : paramétrage de la machine virtuelle : ......................................................................... 46
Figure 22 : paramétrage réseaux du Controller Node: .................................................................. 47
Figure 23 : paramétrage réseaux du Controller Node: .................................................................. 48
Figure 24 : Clonage du Controller Node ....................................................................................... 49
Figure 25: Clonage du Controller Node ........................................................................................ 50
Figure 26 : Fin du clonage du Controller Node obtention du Compute Node : ............................ 50
Figure 27 : paramétrage de Network Node : ................................................................................. 51
Figure 28 : paramétrage de Network Node : ................................................................................. 52
Figure 29 : paramétrage de Network Node : ................................................................................. 53
Figure 30 : paramétrage de Network Node : ................................................................................. 54
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 4
Figure 31 : paramétrage de compute Node : ................................................................................. 55
Figure 32 : paramétrage de compute Node : ................................................................................. 56
Figure 33: mise à jour des dépendances du Controller Node........................................................ 56
Figure 34: paramétrage de Network Node .................................................................................... 57
Figure 35: paramétrage de Network Node .................................................................................... 58
Figure 36: paramétrage de Network Node .................................................................................... 58
Figure 36: paramétrage de Compute Node.................................................................................... 59
Figure 37: paramétrage de Compute Node.................................................................................... 60
Figure 38: paramétrage de Compute Node.................................................................................... 60
Figure 39: paramétrage réseaux Network node............................................................................ 61
Figure 40: paramétrage réseaux Network Node............................................................................ 62
Figure 41: paramétrage réseaux Network Node............................................................................ 63
Figure 42: paramétrage réseaux Network Node............................................................................ 64
Figure 42: Ping des machines........................................................................................................ 65
Figure 42: Ping des machines........................................................................................................ 66
Figure 43: Ping des machines........................................................................................................ 66
Figure 44: Ping des machines........................................................................................................ 67
Figure 45: Ping des machines........................................................................................................ 67
1.4 Installation des différents modules............................................................................................ 68
1.5 Sécurisation de notre environnement de Cloud sous OpenStack : ............................................ 68
a) Intégration d’un serveur LDAP (OPENLDAP) avec le Keystone : .............................................. 69
Conclusion :........................................................................................................................................... 79
Bibliographie :....................................................................................................................................... 80
Annexes :............................................................................................................................................... 81
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 5
DEDICACES
Je dédie ce travail :
 A l’Eternel Dieu Tout Puissant pour toutes ses grâces, qu’il puisse
toujours me combler davantage.
 A mon père Laurent KOUTOUNDA , ma mère Angélique DIABOUNA qui
m’ ont soutenu tant financièrement que moralement tout au long de ma
formation.
Que ce document vienne combler toutes les peines et tous les sacrifices
endurés pour moi.
 A mes frères Laudrin et Nathanaël KOUTOUNDA, ma sœur Laura
KOUTOUNDA
Que ce document soit un exemple pour vous afin que vous puissiez avoir
de nobles ambitions pour vos études
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 6
REMERCIEMENTS
Mes remerciements vont à l’endroit de :
 Monsieur le président du Groupe Sup Management .Nous sommes très fier de
ce que vous apportez à la jeunesse Africaine.
 A tous les enseignants de Sup Management pour leur contribution à
l’édification d’une formation de qualité.
 Me MOUHIB Ibtihal mon encadrant dans ce projet pour son soutien, ses
conseils et son dévouement pour la finalisation de ce projet.
 A mes camarades pour leur soutient
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 7
AVANT –PROPOS :
Sup Management est une école supérieure, elle offre une formation professionnelle de
qualité surtout dans le domaine de l’informatique et des Télécommunications.
Sup Management a une vocation première, celle de former des Ingénieurs de très haut
compétence capables de jouer un rôle important dans la recherche et la mise en œuvre de
nouvelles opportunités favorables au développement de notre continent.
Sup Management dispose d’une solide formation à laquelle s’allie une vision pragmatique.
Dans le cadre de notre formation de Master au sein de Sup Management nous sommes
mené à effectuer un projet de fin d’études à la fin de notre formation, ce qui représente
l’accomplissement de la fin de notre formation de Master Professionnel.
Ainsi, pour mieux saisir la quintessence de ce travail et détecter très tôt les subtiles liées à
cela, il nous a été recommandé de trouver un thème de projet de fin d’études. Ceci, dès à
présent pour transférer la théorie faite en classe au niveau de la réalité concrète, et passer à
la phase pratique.
Ce projet a été effectué sous l’encadrement de Me MOUHIB Ibtihal professeur enseignant à
Sup Management et Docteur en Informatique.
Le projet que nous avons mené a pour but :
L’Etude et la Mise en Place d’un Environnement Sécurisée de Cloud Computing : Cas
d’OpenStack.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 8
Liste des figures :
Figure 1: repartition des responsabilités................................................................................................ 15
Figure 2: pourcentage d’utilisation du logiciel OpenStack ................................................................... 22
Figure 3 : Rôle d’OpenStack................................................................................................................. 23
Figure 4 : Ecosystème d’images d’OpenStack...................................................................................... 24
Figure 5 : Architecture Conceptuelle d’OpenStack............................................................................... 25
Figure 6: Architecture de base avec la mise en réseau de l’héritage................................................... 26
Figure 7: Architecture de base avec OpenStack Networking (Neutron)............................................... 27
Figure 8 : Présentation des modules d’OpenStack................................................................................ 28
Figure 9 : Architecture de Swift............................................................................................................ 31
Figure 10 : Présentation détaillés des modules...................................................................................... 32
Figure 11: les différentes architectures possibles.................................................................................. 36
Figure 12 : Minimal Architecture Network : openstack network (source : openstack.org) .................. 39
Figure 13 : paramétrage de la machine virtuelle : ................................................................................. 40
Figure 14 : paramétrage de la machine virtuelle : ................................................................................. 40
Figure 15 : paramétrage de la machine virtuelle : ................................................................................. 41
Figure 16 : paramétrage de la machine virtuelle : ................................................................................. 41
Figure 17: paramétrage de la machine virtuelle : .................................................................................. 42
Figure 17 : installation du système d’exploitation sur le Controller Node :.......................................... 43
Figure 18 : paramétrage de la machine virtuelle : ................................................................................. 44
Figure 19 : paramétrage de la machine virtuelle : ................................................................................. 45
Figure 20 : paramétrage de la machine virtuelle : ................................................................................. 46
Figure 22 : paramétrage réseaux du Controller Node: .......................................................................... 47
Figure 23 : paramétrage réseaux du Controller Node: .......................................................................... 48
Figure 24 : Clonage du Controller Node............................................................................................... 49
Figure 25: Clonage du Controller Node ................................................................................................ 50
Figure 26 : Fin du clonage du Controller Node obtention du Compute Node : .................................... 50
Figure 27 : paramétrage de Network Node : ......................................................................................... 51
Figure 28 : paramétrage de Network Node : ......................................................................................... 52
Figure 29 : paramétrage de Network Node : ......................................................................................... 53
Figure 30 : paramétrage de Network Node : ......................................................................................... 54
Figure 31 : paramétrage de compute Node : ......................................................................................... 55
Figure 32 : paramétrage de compute Node : ......................................................................................... 56
Figure 33: mise à jour des dépendances du Controller Node................................................................ 56
Figure 34: paramétrage de Network Node ............................................................................................ 57
Figure 35: paramétrage de Network Node ............................................................................................ 58
Figure 36: paramétrage de Network Node ............................................................................................ 58
Figure 36: paramétrage de Compute Node............................................................................................ 59
Figure 37: paramétrage de Compute Node............................................................................................ 60
Figure 38: paramétrage de Compute Node............................................................................................ 60
Figure 39: paramétrage réseaux Network node.................................................................................... 61
Figure 40: paramétrage réseaux Network Node.................................................................................... 62
Figure 41: paramétrage réseaux Network Node.................................................................................... 63
Figure 42: paramétrage réseaux Network Node.................................................................................... 64
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 9
Figure 42: Ping des machines................................................................................................................ 65
Figure 42: Ping des machines................................................................................................................ 66
Figure 43: Ping des machines................................................................................................................ 66
Figure 44: Ping des machines................................................................................................................ 67
Figure 45: Ping des machines................................................................................................................ 67
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 10
Liste des tableaux :
Tableau 1 : comparaison entre les solutions Cloud............................................................................... 21
Tableau 2: Présentation des différentes versions d’OpenStack............................................................. 24
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 11
Introduction :
Indéniablement, la technologie de l’internet se développe de manière exponentielle depuis sa
création. Actuellement, une nouvelle tendance à fait son apparition dans le monde des TIC
(Technologies de l’Information et de la Communication), il s’agit du Cloud Computing. Cette
technologie s’appuyant sur le Web 2.0, offre des occasions aux sociétés de réduire les couts
d’exploitation des logiciels par leurs utilisations directes en ligne. Divers fournisseurs comme
Google, Amazon, IBM offrent une vaste gamme de services de Cloud Computing.
Cette technologie vient juste d’éclore, elle est au début de son exploitation mais déjà plusieurs
acteurs majeurs cités précédemment adoptent leurs propres stratégies de pionnier qui
déterminera l’utilisation du Cloud Computing des entreprises souhaitant investir.
De plus, on remarque aussi que des plus petits acteurs se battent pour une part de marché.
Beaucoup d’entreprises restent cependant sceptiques sur le Cloud Computing. La principale
raison est l’intégrité et la sécurité des données car les DSI (Direction des Systèmes
d’Information) restent frileuses de penser que leur données critiques sont dans un endroit
incontrôlé et souvent inconnu.
Enfin, notons la position de l’open source dans cette technologie car aujourd’hui on ne parle
plus de serveur sans virtualisation et donc XEN et KVM qui ont été choisi par la plupart des
exploitant sans compter que la plupart des logiciels développés pour le Cloud Computing
sont opensource.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 12
Chapitre I : Les concepts du Cloud Computing
1. Définition
Le Cloud Computing ou Informatique dans les nuages peut être défini comme une
externalisation du service informatique vers internet de façon simple. On peut aussi dire de
façon plus explicite que le Cloud Computing permet d’utiliser des ressources matérielles
distantes, des services accessibles en ligne.
2. Historique du Cloud Computing
Ce concept n’existait pas encore il y a quelques années car nous étions encore dans le système
d’infrastructure centralisé avec des gros serveurs. Avec l’apparition du micro-ordinateur il y a
eu décentralisation de ces systèmes centralisés, et dans les années 2000 avec l’explosion de
l’internet, du haut débit, l’évolution technologique cela a conduit à une restructuration des
serveurs.
Historiquement, on parle de trois acteurs, Amazon, Google, Saleforce, ils ont développés ce
que l’on appelle un nuage informatique de très grande envergure, pour faire tourner leurs
applications. En effet ces géants d’internet avaient fait un constat que leurs Datacenter
disposaient de ressources inutilisées, ils proposent alors de louer ces ressources non utilisés à
des entreprises. C’est en 2007 que le concept Cloud Computing à vraiment pris naissance.
3. Les différents modèles de Cloud Computing :
Avant de parler des modèles du Cloud Computing, nous allons parles des éléments
constitutifs du Cloud Computing :
a) La virtualisation :
La virtualisation se définit comme l’ensemble des techniques matérielles et/ou logiciels qui
permettent de faire fonctionner sur une seule machine, plusieurs systèmes d’exploitation
(appelées machines virtuelles ou encore OS invités).
La virtualisation des serveurs permet une plus grande modularité dans la répartition des
charges et reconfiguration des serveurs en cas d’évolution ou de défaillance momentanée.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 13
Les intérêts de la virtualisation sont multiples, on peut citer : l’utilisation optimale des
ressources d’un parc de machines, l’économie sur le matériel, l’installation test et
développement sans endommager le système hôte.
b) Datacenter :
Un centre de traitement de données (Data Center) est un site physique sur lequel se trouvent
regroupées des équipements constituants le système d’information de l’entreprise. Il peut être
interne et / ou externe à l’entreprise, exploité ou non avec le soutien des prestataires Il
comprend en général un contrôle sur l’environnement (climatisation, système de prévention
contre incendie, …) une alimentation d’urgence et redondante, ainsi qu’une sécurité physique
élevée. Cette infrastructure peut être propre à une entreprise et utilisée par elle seule ou à des
fins commerciaux. Ainsi, des particuliers ou des entreprises peuvent venir y stocker leurs
données, suivants des modalités bien définies.
c) La plateforme collaborative :
Une plateforme de travail collaborative est un espace de travail virtuel. C’est un site qui
centralise tous les outils liées à la conduite d’un projet et les met à disposition des acteurs.
L’objectif du travail collaboratif est de faciliter et d’optimiser la communication entre les
individus dans la cadre du travail ou d’une tâche.
Il existe principalement quatre types de Cloud Computing à savoir
 Cloud Public ou Public Cloud :
Hébergement d’applications qui sont accessibles via internet, le plus souvent exécutable à
travers un navigateur WEB externe à l’organisation et gérer par un fournisseur spécialisé
propriétaires des infrastructures avec des ressources partagées entre plusieurs sociétés.
 Cloud Privé ou Private Cloud :
Hébergement des ressources informatiques en interne dans une entreprise. Avec le Cloud
privé, on peut automatiser la livraison des ressources selon le besoin de l’utilisateur (du
personnel pour le cas d’une entreprise). D’ autre part ces ressources peuvent être externalisées
vers un hébergeur, c’est-à-dire une infrastructure privée à un seul client.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 14
 Cloud Communautaire :
Plus récent, c’est un Cloud utilisé par plusieurs organisations qui ont des besoins communs.
Le Cloud Communautaire peut héberger une application métier commune à des entreprises,
ce sont ces organisations qui décident de fédérer un Cloud ensemble.
 Cloud Hybride ou Hybride Cloud :
C’est la conjonction entre deux ou plusieurs Cloud Privé et Cloud Public. On peut ans ce cas
pour certaines entreprises décider d’héberger des applications sur le Cloud Public ou Cloud
Privé.
4. Les différents services de Cloud Computing :
Il existe trois grandes composantes de Cloud Computing à savoir :
 IaaS (Infrastructure as a Service) :
C’est un service qui consiste à disposer d’une infrastructure informatique Cloud, l’accès au
réseau est complet sans restriction, la mise à disposition d’une infrastructure physique réelle
par exemple une entreprise pourra louer un serveur Linux, Windows, qui tourne dans une
machine virtuelle qui est celle du fournisseur de l’IaaS. Le fournisseur de l’IaaS met à la
disposition d’une entreprise une ressource virtualisé sur un serveur et l’un des principaux
acteurs est Amazon web services.
 PaaS (Plateforme as a service) :
C’est un service qui concerne les environnements de développement et de test en ligne. Conçu
pour les développeurs, ceux-ci déploient leurs propres applications en ligne. Les trois offres
les plus importantes sont : Saleforce, Google Apps Engine, Windows Azur. Par exemple
Google Apps Engine, Google met à votre disposition un environnement de développement, si
vous développez sur java, Python, vous allez en ligne directement sur la plateforme de Google
et vous faite votre application en ligne que vous pouvez ensuite partager avec une forte
communauté.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 15
 SaaS (Software as a Service) :
C’est un service d’applications en ligne de type CRM messager, ce modèle permet de déporter
une application chez un tiers. Il correspond à certaines catégories d’applications qui se
doivent être identiques.
Figure 1: repartition des responsabilités
5. Avantages et inconvénients du Cloud Computing :
Le cloud Computing est un service vendu à la demande. Ce service peut être facturé, au
temps utilisé (l’heure, la minute, la seconde) à la bande passante utilisée ou encore au nombre
d’utilisations du service. Ce service est ajustable, c’est-à-dire que l’utilisateur est libre de
l’utiliser comme il le souhaite et à tout moment.
a) Avantages :
 L’accessibilité : Les données sont sur un serveur, consultables à n’importe quel
moment et où que l’on soit via une connexion internet.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 16
 Partage et travail collaboratif : On peut également nos ressources et permettre ainsi un
travail à plusieurs.
 Economique : Le prestataire gère complètement les aspects techniques du service et
des coûts engendrés. Il n’y a pas besoin d’investir en matériel (car on ne paye que ce
qu’on consomme).
 Fiabilité : Les services basés sur des infrastructures performantes possédant des
politiques efficaces de tolérance aux pannes.
b) Inconvénients :
 Connexion Internet obligatoire : Sans celle-ci, inutile d’espérer pouvoir accéder aux
ressources.
 Transportabilité des données : Les donnes sont parfois prisonnières du service aux
quelles sont liées, Google Wave est un exemple.
 Sécurité et intégrité des données : En regroupant des ressources sur Internet on perd
une partie du contrôle sur celles-ci. Dès lors que données, même chiffrées, transitent
sur Internet, le risque de piratage est bien plus présent que sur une utilisable locale.
 Il est donc primordial de prendre conscience des limites que le Cloud Computing
Impose.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 17
Chapitre II : Présentation de la solution
Introduction :
Le concept d’infrastructure dans le nuage est comparable à celui de la distribution de
l’énergie électrique. La puissance de calcul et de stockage de l’information est proposée à la
consommation par des compagnies spécialisées. De ce fait, les entreprises n’ont plus besoin
de serveurs propres, mais confient cette ressource à une entreprise qui leur garantit une
puissance de calcul et de stockage à la demande. Dans ce chapitre, nous allons présenter les
différentes solutions cloud existante de manière non exhaustive. Leur mode de
fonctionnement, leurs avantages et leurs inconvénients en vue de de dégager un choix qu’on
va déployer.
1. Solutions du cloud existante :
Dans le domaine du cloud Computing, plusieurs acteurs sont impliquées : les fournisseurs
d’offres publiques et ceux proposants le système sous forme de logiciels pouvant être
employés en privé. Les solutions du Cloud sont ainsi classées en deux grandes catégories : les
solutions propriétaires et les solutions opens source.
1.1 Solutions propriétaires :
Actuellement, trois acteurs potentiels existant sur le marché du Cloud Computing Public.
Windows par sa plateforme Azure, Google par sa plateforme de développement
d’applications AppEngine et Amazon par ses services EC2 de l’informatique virtuelle.
a) Windows Azure :
Azure est une plateforme de Microsoft pour les services Pass du Cloud Computing. Il s’agit
d’une plateforme de développement d’applications fournissant les services d’exécution et
d’administration d’application en s’offrant les outils nécessaires. Elle permet aux
développeurs de programmer et de stocker directement leurs applications sur Internet en leur
allouant dynamiquement des machines virtuelles de son centre de données (Datacenter).
Windows Azure est une plateforme flexible qui supporte plusieurs langages de
programmations tels que : .Net, C#, Java, PHP, Python, etc. De plus, elle supporte les
standards et protocoles tels que SOAP, XML, REST. L’infrastructure soutenant la plateforme
Azure est basée sur la solution de virtualisation Xen.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 18
b) Google AppEngine :
AppEngine est une offre de Google pour les services de type Pass. Le développement et le
déploiement d’applications sur la plateforme de Google sont rendus possibles grâce à un SDK
conçu par Google et mis à la disposition des utilisateurs afin de leur permettre de développer
en local pour ensuite déployer l’application vers l’Internet. L’idée est de permettre aux
utilisateurs d’employer l’infrastructure de Google pour héberger leurs applications avec la
possibilité de définir le groupe d’utilisateurs de cette dernière. Ces applications bénéficient de
la haute disponibilité des infrastructures de Google.
c) La plateforme EC2 d’Amazon :
Les services d’Amazon EC2 (Elastic Compute Cloud) concernent l’exposition de machines
virtuelles pour les activités telles que l’hébergement, les grilles de calcul ou les tests en
réseaux informatiques.
L’utilisation des services d’Amazon est facturée selon le temps d’utilisation des machines
louées.
1.2. Les solutions Open Source :
a) OpenNebula :
OpenNebula à la différence des solutions de Cloud Computing classiques, fournit une boîte à
outils complète permettant de gérer de façon centralisée une infrastructure virtuelle
hétérogène. L’outil est compatible avec les hyperviseurs classiques : VMware, Xen, KVM.
OpenNebula opère comme un ordonnanceur des couches de stockage, réseau, supervision et
de sécurité.
C'est une solution adaptée à la conversion d'une infrastructure virtuelle en Plateforme IaaS.
Cette fonction d'orchestration centralisée, d'environnements hybrides est le cœur de l'outil. Ce
projet initié en 2005 a livré sa première version en 2008 et reste depuis actif. De nombreux
releases ont permis d'obtenir aujourd'hui des évolutions fonctionnelles importantes sur le
support des nœuds de stockage, la haute disponibilité des environnements et l'ergonomie des
interfaces d'administration. OpenNebula est distribuée sous licence Apache 2.0.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 19
b) Opensatck :
Opensatck, développé initialement par Rackspace et la NASA, propose un regroupement de
logiciel open source sous licence Apache pour mettre en place un IaaS publique ou privée.
Cet ensemble de briques permet de configurer et d’utiliser la partie calcul, le stockage,
l'orchestration et le réseau d’un Cloud IaaS. Historiquement, Rackspace contribuait à la partie
stockage d’Opensatck tandis que la partie calcul était développée par la Nasa. A l’heure
actuelle, Opensatck a une fondation, nommée Opensatck Consortium, et intègre plus de 150
entreprises, dont RedHat, Canonical, Dell, Citrix. La gouvernance de ce produit est assurée
par la communauté et par les entreprises sponsorisant la fondation.
Opensatck n’est pas un simple outil de virtualisation, c’est une solution aboutie de Cloud
Computing. Le projet regroupe un ensemble de logiciels pour gérer les ressources de calcul, le
stockage distribué, le réseau des instances, l'orchestration des ressources de calculs et de
stockages et enfin la redondance de l’ensemble de ses composants.
Il fournit également les métriques pour l’utilisation, un service pour gérer les images des
instances et un service pour identifier et authentifier les utilisateurs, les projets et enfin les
services. L’architecture de cette solution est conçue pour être très modulaire, celle-ci offre une
configuration et un assemblage très fin selon les besoins. L'écosystème Opensatck évolue de
jour en jour et certains projets sont à surveiller de près comme Trove (Database as a service).
c) CloudStack :
Apache CloudStack est un software opensource conçu pour déployer et gérer de grands
réseaux de machines virtuelles, comme une infrastructure hautement évolutive, hautement
disponible en tant que service (IaaS). CloudStack est utilisé par un certain nombre de
fournisseurs de services de Cloud offrant des services de Cloud Public et par de nombreuses
entreprises pour offrir un Cloud Privé ou de type hybride.
CloudStack est une solution clé en main qui inclut l’ensemble de la « pile » que veulent la
plupart des entreprises avec un nuage IaaS : Compute Orchestration, Network as a Service, la
gestion des comptes utilisateurs, une API native, complète et ouverte, la comptabilité des
ressources et une interface de principale pour l’utilisateur.
CloudStack prend en compte actuellement la plupart des hyperviseurs les plus populaires :
VMware, KVM, XenServer, XenCloud Platform et Hyper-V.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 20
Les utilisateurs peuvent gérer leur nuage avec une interface facile à utiliser Web, des outils de
ligne de commande, et / ou une API RESTful complet. En outre, CloudStack fournit une API
qui est compatible avec AWS EC2 et S3 pour les organisations qui souhaitent déployer des
nuages hybrides.
d) Eucalyptus :
Eucalyptus est un logiciel opensource pour l'implémentation du cloud Computing sur
une grappe de serveurs. Son nom fait référence à l'acronyme anglais « Elastic Utility
Computing Architecture for Linking Your Programs To Useful Systems » qui peut se traduire
en « Utilitaire d'Architecture informatique élastique pour relier vos programmes à des
systèmes fonctionnels ». Eucalyptus est compatible avec Amazon Web Services. Il est intégré
dans la distribution Gnu/Linux Ubuntu 9.04 en tant qu'outils de « Cloud Computing ».
Eucalyptus peut s'installer facilement sur la majorité des distributions GNU/Linux : Debian2,
CentOS. En septembre 2014, Eucalyptus fut racheté par Hewlett-Packard.
Les principales fonctionnalités d’Eucalyptus sont les suivantes :
 Compatible avec Amazon Web Services API
 Installation et déploiement avec l’outil de gestion de serveurs Rocks Linux
 Communication sécurisée entre les processus interne via SOAP et WS-Security
 Outils d’administration basique
 Capacité à configurer de multiples grappes de serveurs comme un seul « Cloud »
e) Nimbus :
Nimbus est une boite à outils permettant de convertir un cluster d’ordinateur en une
Infrastructure as a Service offrant ainsi des cycles de calculs pour des communautés
scientifiques. Il permet à un client de louer des ressources distantes en déployant des
machines virtuelles sur ces ressources et de les configurer pour représenter un environnement
souhaité par l’utilisateur. Nimbus est composés de deux produits :
 Nimbus Infrastructure : Opensource EC2/ S3 compatible IaaS.
 Plateforme Nimbus : Ensemble d’outils intégrés, opérant dans un environnement
multi-cloud.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 21
2. Comparaison entre les logiciels du Cloud Computing :
Dans les paragraphes précédents, nous avons présenté une liste de logiciels permettant de
créer des solutions Cloud. Nous allons à présent faire un choix spécifique qui convient le
mieux à nos travaux de recherche. Une comparaison à été faite dans le tableau ci-dessous,
selon plusieurs critères en fonction des conseils trouvés dans l’état de l’art.
OpenStack Eucalyptus OpenNebula
Source Code Entièrement opensource,
apache V2.0
Entièrement
opensource, apache
V2.0
Entièrement
opensource, apache
V2.0
Produit par Rackspace, NASA, Dell,
Citrix, Cisco et d’autres
organisations
Université santa
Barbara de Californie
Eucalyptus system
company
L’union Européenne
But Créer et ouvrir des
fonctionnalités de Cloud
Computing en utilisant
un logiciel opensource
fonctionnant sur du
matériel standard
Une réponse
opensource pour le
cloud commercial EC2
Un cloud privé pur
Système
d’exploitation
Linux et récemment
Windows
Exige x86 processor
Linux, Fedora, CentOS,
OpenSUSE, et Debian
Linux, RedHat,
entreprise Linux, fedroa
et SUSE Linux
Enterprise server
Hyperviseur Xen, KVM, Virtualbox Xen, KVM Xen, KVM, VMware
installation Facile, automatisée, et
documentée
Problématique, dépend
de l’environnement
réseau et matériel,
difficulté en
environnement
hétérogène.
Manuelle, facile sur les
distributions supportées
Tableau 1 : comparaison entre les solutions Cloud
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 22
3. Choix de la solution à déployer :
Dans les paragraphes précédents, nous avons présenté une liste des logiciels permettant de
créer des solutions Cloud Computing. La mise en place d’un environnement de ce dernier
pour des buts de recherche nécessite initialement le choix d’une solution :
 Opensource
 Facile à installer et à déployer
 Extensible
 Modulaire et innovante
 S’adaptant à tous types d’infrastructures existantes
 S’adressant à toutes les tailles d’entreprise
 Bien documenté
Et dans ce sens la solution qui convient le mieux et répond à nos besoins est OpenStack, la
figure ci-dessous présente le pourcentage d’utilisation du logiciel OpenStack par rapport aux
autres solutions :
Figure 2: pourcentage d’utilisation du logiciel OpenStack
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 23
4. Présentation d’OpenStack :
OpenStack est un logiciel libre qui permet la construction du Cloud Privé et Public de type
IaaS sous licence Apache qui a pour but d’aider les organisations à mettre en œuvre un
système de serveur et de stockage virtuel. Il s’installe sur un système d’exploitation libre
comme Ubuntu ou Debian et se con figure entièrement en ligne de commande. C’est un
système robuste et qui a fait ses preuves auprès des professionnels du domaine.
OpenStack joue le rôle d’une couche de management de Cloud qui assure la communication
entre la couche physique ou se trouve des serveurs physiques occupés par des hyperviseurs
différents (VMware ESX, Citrix Xen, KVM..) et la couche applicative.
Figure 3 : Rôle d’OpenStack
Le logiciel OpenStack a connu plusieurs versions dont nous avons essayés d’indiqué dans le
tableau ci-dessous :
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 24
Nom Date Sortie Nom de composant inclus
Austin
21 Octobre 2010 Nova, swift
Bexar 3 Février 2011 Nova, swift, glance
Cactus 15 Avril 2011 Nova, swift, glance
Diablo 22 Septembre 2011 Nova, swift, glance
Essex 5 Avril 2012 Nova, swift, glance, horizon, keystone
Folsom 27 Septembre 2012 Nova, swift, glance, horizon, keystone,
quantum, cinder keystone,
Grizzly 4 avril 2013 Nova, swift, glance, horizon, keystone,
quantum, cinder keystone,
Juno
2014 Nova, swift, glance, horizon, keystone,
quantum, cinder keystone,
Icehouse 2014 Nova, swift, glance, horizon, keystone,
quantum, cinder keystone,
Tableau 2: Présentation des différentes versions d’OpenStack
OpenStack est composé d’une série de logiciels et de projets au code source libre qui sont
maintenus par la communauté incluant :
 OpenStack Compute ou Nova
 OpenStack Object Storage ou Swift
 OpenStack Image Service ou Glance
La figure cci dessous représente l’écosystème d’OpenStack se basant sur trois projets :
Figure 4 : Ecosystème d’images d’OpenStack
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 25
4.1. Architecture :
a) vue d’ensemble :
Le projet OpenStack est une plateforme informatique ouverte qui prend en charge tous les
types d’environnements de Cloud. Le projet vise la mise en œuvre simple, une extensibilité
massive et un riche ensemble de fonctionnalités.
OpenStack fournit un IaaS (Infrastructure as a Service) à travers une variété de services
complémentaires. Chaque service offre une Interface de programmation d’application API
qui facilite cette intégration.
4.2 Architecture Conceptuelle :
Le démarrage d’une machine virtuelle ou une instance virtuelle implique de nombreuses
interactions entre plusieurs services. Le schéma suivant fournit l’architecture conceptuelle
d’un environnement OpenStack :
Figure 5 : Architecture Conceptuelle d’OpenStack
4.3 Exemples d’architecture :
Il est possible choisir sa propre architecture que nous avons obtenu sur la documentation
officielle du projet OpenStack. OpenStack est hautement configurable pour répondre aux
différents besoins avec divers calculs, mise en réseau, et des options de stokage.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 26
a) L’architecture de base avec la mise en réseau de l’héritage :
 Le nœud du contrôleur exécute le service d’identité, image Service, tableau de bord, et
la partie de gestion des Compute. Il contient également les services associés de l’API,
les bases de données MySQL, et le système de messagerie.
 Le nœud de calcul exécute la partie de l’hyperviseur de Compute, qui exploite les
machines virtuelles de locataire. Par défaut, utilise Compute KVM que l’hyperviseur.
Calculer également des dispositions et exploite des réseaux de locataires et met en
œuvre des groupes de sécurité. Vous pouvez exécuter plus d’un nœud de calcul.
Figure 6: Architecture de base avec la mise en réseau de l’héritage
b) L’architecture de base avec OpenStack :
Elle s’articule autour de trois composants :
 Le nœud du contrôleur ou Controller Node exécute le service d’identité, Image
Service, tableau de bord, et des parties de gestion de calculer et de réseautage. Il
contient également les services associés de l’API, les bases de données MySQL, et le
système de messagerie.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 27
 Le nœud de réseau ou le Network Node gère le réseau plug-in agent et plusieurs
couche3 agents que les réseaux des clients et fournissent des services, y compris le
routage, NAT, DHCP. Il gère également (Internet) connectivité externe pour les
machines virtuelles clientes.
 Le nœud de calcul ou Compute Node exécute la partie de l’hyperviseur Compute, qui
exploite les machines virtuelles des clients. Par défaut, utilise Compute KVM que
l’hyperviseur. Le nœud de calcul gère également le plug-in agent Réseau, qui exploite
des Réseaux des clients et met en œuvre des groupes de sécurité.
Figure 7: Architecture de base avec OpenStack Networking (Neutron)
5. Les differents modules d’ OpenStack
Le logiciel OpenStack est composé de plusieurs modules ou composants permettant la mise
en place d’un Cloud de type IaaS. Il est important de signifier que lorsque l’on veut mettre en
place un Cloud sous Openstack, on est pas obligé d’installer tous les composants. Mais il y a
des composants qui sont indispensables au bon fonctionnement de ce Cloud et qui doivent
être installés tels que : le keystone, le nova, horizon, le Swift et Glance. La figure 8 ci-
dessous représente l’ensemble des modules d’Openstack.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 28
Figure 8 : Présentation des modules d’OpenStack
5.1 Le module Nova :
Nova est le cœur d’OpenStack et par conséquent l’un des composants le plus complexe. Il
comporte plusieurs sous-modules ayant chacun une fonction bien précise :
 Nova-api : ce démon gère les appels API de l’utilisateur. Il supporte l’API native
d’OpenStack ainsi que l’API EC2 d’Amazon. Il initie également le démarrage des
machines virtuelles et vérifie que certaines règles sont bien respectées (quotas)
 Nova-compute : ce démon tourne sur les serveurs hôtes. Il gère le cycle de vie des
machines virtuelles vie l’API de l’hyperviseur (XenAPI pour XenServer, libvirt pour
KVM.
 Nova Network : Ce composant de Nova gère les réseaux. Depuis l’arrivée de Quantum
et Neutron, ce composant est facultatif et devrait devenir obsolète dans un avenir
proche.
 Nova Schedule : Ce composant s’occupe de récupérer les demandes de création de
machines virtuelles en queue et de déterminer sur quelle machine hôte chaque
nouvelle instance doit s’exécuter. Le gestionnaire de queue est un système centralisé
pour passer les messages entre les démons. Elle est actuellement implémenté
RabbitMQ ou Qpid. Il s’agit de l’un des composants le plus simple d’Openstack.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 29
 Nova propose également un service permettant aux utilisateurs d’accéder à la console
de leur machine virtuelle. Ce service repose sur plusieurs démons (nova-console,
nova-vncproxy, et novaconsoleauth)
 Le module nova, comme la majorité des modules composant OpenStack, dépend
d’une base de données SQL(sqlite3, MYSQL, et PostgreSQL). Elle permet de stocker
les types d’instances disponibles, les instances en cours d’exécution.
a. Le module Keystone :
Le module Keystone gère les autorisations, l’authentification, le catalogue de services et des
tokens dans OpenStack. Il est conçu de manière modulaire grâce à l’utilisation de plugins. Ils
permettent, par exemple d’utiliser différents types pour l’authentification (LDAP, VOMS)
b. Le module Glance
Glance est le module gérant le catalogue d’images. Il se compose de quatre parties
principales :
 Glance-api : Ce démon traite les appels à l’API pour la gestion des images il permet
notamment de lister les images disponibles, récupérer une image ou en créer une
nouvelle
 Glance-registery : ce démon stocke, traitent et récupère les métadonnées associées
aux images (taille, type, requis, ..).
 Base de Données : la base de données est utilisée pour stocker les métadonnées
 Un répertoire de stockage : c’est dans ce répertoire que sont stockés les fichiers
d’images. Ce répertoire peut être un point de montage d’un système de fichier
distribué (GlusterFS, Ceph.).
c. Le module Cinder
Le composant OpenStack Cinder a pour rôle de gérer le stockage permanent. Cette formation
était précédemment incluse dans Nova, via le composant nova-volume. Il permet ainsi ce
créer, modifier et supprimer les volumes, de gérer les types de volume et snaphots. Il
repose sur plusieurs briques :
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 30
 Cinder-api : ce démon accepte les requêtes API et les transmet à Cinder-volume pour
exécution
 Cinder-volume : c’est le cœur de Cinder. Il réceptionne les demandes de Cinder-api et
interagit avec la base de données et les autres process (tel que cinder-scheduler). il
fonctionne avec es nombreuses solutions de stockage (linux iSCSI, NetApp,..)
 Cinder-scheduler : comme Nova-Scheduler, il sélectionne le stockage le plus adapté
pour créer le volume.
Comme pour les autres composants, Cinder repose sur l’utilisation d’une base de données
SQL et AMQP.
d. Le module Neutron :
Neutron est le module gérant le réseau « en tant que service « . ce service permet aux
utilisateurs de créer et gérer leur propre réseau et de se connecter à différents types
d’architecture grâce aux différents plugins :
 Brocade
 Juniper
 Linux Bridging
 Nec OpenFlow
 Open VSwitch
 Switch Cisco
Le serveur Neutron gère les appels à l’API et transmet les actions réalisé aux différents
agents Neutron.
e. Les principaux projets complémentaires :
a) Horizon –Tableau de bord :
Horizon représente le tableau de bord qui fournit l’interface graphique de l’utilisateur basé
sur le Web pour OpenStack.
b) Swift- le Stockage des objets :
Le Swift ou Object Storage (Stockage des objets) sert à la création d’espace de stockage
redondant et évolutif pour le stockage de plusieurs pétabytes de données. Il n’ s’agit pas
réellement d’un système de fichier mais est surtout conçut pour le stockage à long terme de
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 31
gros volumes. Il utilise une architecture distribuée offrant plusieurs points d’accès pour éviter
le SPOF (Single Point Of Failure).
Le Swift gère trois types d’objets différents :
 Swift Account : Gère une base de données sqlite3 contenant les objets de stockage
 Swift-Container : Gère une autre base de données sqlite3 contenant la topologie des
conteneurs
 Swift-Object : Topologie des objets réels enregistrés sur chaque nœud.
Figure 9 : Architecture de Swift
c) Ceilometer- le Service de métrologie
d) Heat –API REST pour l’orchestration de plusieurs cloud
e) Trove- service de base de données à la demande
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 32
Figure 10 : Présentation détaillés des modules
c) La Sécurité dans OpenStack :
Pour pouvoir parler de sécurité sous OpenStack nous nous sommes basé sur la documentation
officielle d’Openstack qui fournit un guide large sur la sécurité. Evidemment ce guide est
très exhaustif sur les détails et dans cette partie nous allons citer que les grandes lignes.
 Les frontières et les menaces de sécurité dans le Cloud Computing :
Un Cloud peut être résumé comme une collection de composants logiques en vertu de leur
fonction, les utilisateurs et les préoccupations de sécurité communes, que nous appelons
domaines de sécurité.
Les acteurs de la menace et de vecteurs sont classés en fonction de leur motivation et leur
accès aux ressources. Notre objectif est de vous donner une idée des préoccupations de
sécurité à l'égard de chaque domaine en fonction de vos risques / vulnérabilité des objectifs de
protection.
 Domaines de sécurité :
Un domaine de sécurité comprend les utilisateurs, les applications, les serveurs ou les réseaux
qui partagent les exigences et les attentes dans un système fiducie communs. Typiquement, ils
ont la même authentification et d'autorisation (AuthN / Z), les mêmes exigences utilisateurs.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 33
Bien qu’on puisse classer ces domaines plus bas, nous nous référons généralement aux quatre
domaines de sécurité distincts qui forment le strict minimum nécessaire pour déployer un
Cloud OpenStack en toute sécurité. Ces domaines de sécurité sont:
 Publique
 Invité
 Gestion
 Données
Nous avons choisi ces domaines de sécurité car ils peuvent être mappées ensemble ou
indépendamment pour représenter la majorité des domaines possibles pour le déploiement
d’OpenStack. Par exemple, certaines topologies de déploiement peuvent être constitués d'une
combinaison de clients et de données sur un réseau de domaines physique tandis que d'autres
ont des topologies avec des domaines séparés. Dans chaque cas, l'opérateur de cloud doit être
conscient des préoccupations de sécurité appropriées. Les domaines de sécurité devraient être
cartographiés contre sa propre topologie de déploiement d’OpenStack. Les domaines et leurs
exigences varient en fonction de l'instance de Cloud choisie soit public, privé ou hybride.
 Classement de la menace, les acteurs et les vecteurs d’attaques :
La plupart de déploiement de cloud, public ou privé, sont exposés à une certaine forme
d'attaque.
Un acteur de la menace est une façon abstraite de se référer à une classe de l'adversaire que
vous pouvez essayer de vous défendre. La sécurité est un compromis entre le coût, la facilité
d'utilisation et la défense. Dans certains cas, il ne sera pas possible d'assurer un déploiement
en Cloud contre tous les acteurs des menaces que nous décrivons ici. Ceux qui déploient un
cloud OpenStack doivent décider de l'équilibre entre déploiement et usage.
Services de renseignement
Selon la documentation officielle d’Opensatck, c’est l'adversaire le plus capable. Les services
de renseignement et d'autres acteurs étatiques peuvent apporter d'énormes ressources sur une
cible. Ils ont des capacités au-delà de celle de tout autre acteur. Il est très difficile de se
défendre contre ces acteurs sans contrôles incroyablement strictes en place, à la fois humaines
et techniques.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 34
Criminalité organisée
Groupes hautement compétents et financièrement motrices d'attaquants. Mesure de
financement en interne, recherche et développement. Au cours des dernières années, la
montée des organisations comme le Russian Business Network, une entreprise de
cybercriminels massive a démontré que les cybers attaques sont devenues une marchandise.
Groupes hautement compétents
Ceci se rapporte à des organisations de type «hacktivistes» qui ne sont pas habituellement
financés, mais peuvent constituer une menace grave pour les fournisseurs de services et les
opérateurs de Cloud Computing.
Personnes motivées
Agissant seul, ces assaillants viennent sous de nombreuses formes, telles que des employés
malhonnêtes ou malveillants, des clients mécontents, ou l'espionnage industriel à petite
échelle.
Script kiddies
La vulnérabilité de numérisation / l'exploitation automatisée. Attaques non ciblées.
 Solutions Contre les menaces et attaques :
Les solutions que nous pouvons adopter pour sécuriser notre cloud sous Openstack sont
nombreuses et spécifiques. D’après la Documentation officielle d’Openstack la sécurité dans
Openstack dépend de chaque composant installés c’est-à-dire il ne s’agit pas de placer une
solution générale qui va sécuriser notre Cloud mais plutôt il faut sécuriser chaque module.
Etant donné que cette documentation est assez large, nous conseillons donc de la parcourir sur
le site officiel : https://docs.openstack.org/security-guide/.
A partir de là toute personne qui mets en place un Cloud sous OpenStack doit savoir que pour
sécuriser son Cloud il doit se référer des services ou des modules qu’il a eu à installer ou à
activer. Pour notre cas nous avons décidé d’activer que le service de keystone et donc gérer la
sécurité des requêtes vers le keystone qui passe par la mise en place de deux serveurs aux
choix : soit installé un serveur RADUIS ou installer un serveur LDAP.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 35
Chapitre III : Mise en place de la solution :
Introduction :Dans ce chapitre il s’agit pour nous de mettre en place notre solution sécurisée d’un
environnement Cloud Cas d’OpenStack. La mise en place de la solution consiste à installer et
à configurer un environnement basique, s’articulant autour des différentes architectures
possibles pour le dépliement d’OpenStack. Ensuite après la mise en place de la solution nous
passerons la sécurisation de notre environnement Cloud. Enfin proposer perspectives
d’évolution de notre solution.
A) Problématique :
Dans un monde où tout va très vite, et dans lequel il y a de la concurrence, bon nombre
d’entreprises sont confrontés au développement plus rapide de leurs produits et services qui
parfois demande l’utilisation de certaines applications ou logiciels très couteux, qu’elles ne
peuvent pas se permettrent d’avoir ou d’acheter. Il en même pour des entreprises très
sensibles qui gèrent des banques de données dans des serveurs, qui peuvent être confrontés
aux problèmes d’espace de stockages ou de sécurité, incendie ou vol de serveurs. C’est dans
ce contexte que le Cloud Computing intervient pour pouvoir apporter des solutions au monde
des entreprises pour chaque cas d’utilisation par rapport aux services recherchés.
B) Intérêt du Projet de fin d’études :
L’intérêt de ce projet de fin d’études est de présenter le Cloud Computing au grand public, en
donnant ses avantages et ses inconvénients, d’expliquer son fonctionnement et les services
offerts d’une part, mettre en place une solution de Cloud Computing privée en utilisant une
solution Opensource permettant de mettre en pratique ce qui a été dit, et de plus permettant
ainsi à toute personne de pouvoir mettre en place une solution de cloud Computing privé en
utilisant une solution Opensource. Ensuite proposé un environnement sécurisée du cloud que
nous aurons mis en place. Enfin pour finir proposer des perspectives à notre projet de fin
d’études.
1. La mise en place d’un environnement de base OpenStack :
Pour mettre en place notre environnement de base d’OpenStack, il va falloir étudier les
différents cas d’architectures possibles, les différents méthodes d’installations et enfin
l’installation.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 36
1.1 Architectures Possibles :
Selon la documentation OpenStack il y a plusieurs architectures possibles. La figure suivante
montre ces derniers :
Serveur
Serveurs
Serveurs
Figure 11: les différentes architectures possibles
1.2 Les méthodes d’installation :
Il existe plusieurs méthodes d’installation d’OpenStack :
Un seul nœud
Deux nœuds
Trois nœuds ou plusieurs
nœuds
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 37
a) Mirantis /Fuel
 Distribution OpenStack avec outil de déploiement Fuel
 Modules testé par Mirantis
 Documentation
 Support commercial
 Agnostique sur la distribution utilisée (Ubuntu, RedHat)
b) Devstack
 Un script Shell
 Un fichier de configuration qui installe toutes les dépendances nécessaires (paquets)
 Utiliser pour déployer rapidement openstack
 Pour les développeurs
c) Ubuntu OpenStack
 Distribution OpenStack testée
 Support commercial
 Documentation
 Système de déploiement automatisé basé sur MAAS et juju
 Lié au système d’exploitation
 Solution de management basée sur Ubuntu Advantage
d) PackStack :
 Système de déploiement automatisé pour OpenStack
 Solution disponible pour plusieurs versions d’OpenStack
 Basé sur pupnet
 Déploiement en moins de 30 minutes pour les configurations all-in-one
 Configuration limitée
 Pour RedHat et dérivés
e) RedHat :
 Distribution RedHat et dérivés
 Support IceHouse
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 38
 Répertoire logiciel RDO ouvert
 Support commercial
 Permet d’utiliser PackStack pour le déploiement
Pour notre projet, étant donné que nous étions dans nos premiers pas dans OpenStack, nous
avons par la mise en place d’un environnement basé sur un nœud par l’installation de
Devstack et par ensuite avec l’évolution de nos travaux nous avons décidé de choisir un
environnement basé sur plusieurs nœuds précisément 3 nœuds.
 Le Controller Node
 Le Network Node
 Compute Node
 Service réseau gérer par Neutron
 Système d’exploitation basé sur Linux
1.3 Installation et configuration d’OpenStack :
Etant donné qu’openstack est une solution open source, son installation à été déployée sous
Ubuntu serveur 14.04.2 server 64 bits. L’installation de ce système d’exploitation se fait sur
une machine virtuelle, afin d’optimiser les ressources de la machine. Le software utilisé pour
la virtualisation est virtualbox.
a) Configuration logicielle :
L’installation de la configuration se base sur l’utilisation de 3 machines virtuelles, chacune
ayant en charge une ou plusieurs fonctionnalités du produit. Une première machine appelée
« Controller » intégra la majorité des services d’OpenStack à l’exception de l’exécution des
images virtuelles dont la gestion sera assurée par une deuxième machine virtuelle
« Compute » et la gestion des réseaux qui sera assurée par une troisième machine
« Network ». Les différentes machines virtuelles utiliseront le système Ubuntu server 14.04.2
64 bits. Pour téléchargés Ubuntu server version 14.04.2 il suffit d’aller sur la page
officielle : http://www.ubuntu.com/
b) Configuration réseaux :
La configuration des trois machines virtuelles respectera l’architecture ci-dessous accessible
sur la page officielle du projet OpenStack.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 39
http://docs.openstack.org/kilo/install-guide/install/apt/content/ch_basic_environment.html
Figure 12 : Minimal Architecture Network : openstack network (source : openstack.org)
La mise en palce de cette architecture nécessite la défnition de ces différentes interfaces au
niveau de virtualbox.
c) Installation et configuration de virtualbox :
Pour installer virtualbox il faut vérifier, que la machine hôte supporte la virtualisation (VT-X
doit être activé dans le BIOS). Ensuite télécharger la version de virtualbox correspond au
système installer sur la machine hôte sur le site officielle de virtualbox :
https://www.virtualbox.org/. Apres l’installation de virtualbox, nous allons configurer les
interfaces réseaux sur virtualbox :
A partir du menu virtualbox, faites un clic gauche sur fichier, afficher les
paramètres/préférences et cliquez sur l’icône réseaux :
Sélectionner l’onglet « Réseau hôte uniquement »
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 40
Figure 13 : paramétrage de la machine virtuelle :
Cliquer sur l’icône « + » 3 fois
Figure 14 : paramétrage de la machine virtuelle :
Clic droit sur « Virtualbox Host-Only Ethernet Adapter » et saisir les valeurs suivantes :
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 41
Figure 15 : paramétrage de la machine virtuelle :
Cliquer sur « OK »
Clic droit sur « Virtualbox Host-Only Ethernet Adapter #2 » et saisir les valeurs suivantes :
Figure 16 : paramétrage de la machine virtuelle :
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 42
Cliquer sur « OK « »
Clic droit sur « Virtualbox Host-Only Ethernet Adapter #3 » et saisir les valeurs suivantes :
Figure 17: paramétrage de la machine virtuelle :
Cliquer sur « OK » et encore une fois sur « OK ». A ce niveau nous avons fini le paramétrage
des interfaces réseaux
Nous allons passer à l’installation du système d’exploitation Ubuntu server 14.04.2 64 bits
sur la machine « Controller ».
Installation du système sur la machine « Controller » :
Dans l’application virtualbox cliquer sur l’onglet « Nouvelle »
Saisir « controller » dans le champ « Nom »
Sélectionner « Linux » pour le champ « Type »
Sélectionner « Ubuntu (64) » pour le champ « Version »
Cliquer sur le bouton suivant
Sélectionner une taille mémoire de « 1024 » et cliquer sur le bouton suivant
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 43
Cliquer sur le bouton « créer »
Choisissez le bouton suivant
Cliquer sur le bouton suivant ensuite sur suivant en choisissant la taille de 8 Go puis cliquer
sur le bouton créer.
Figure 17 : installation du système d’exploitation sur le Controller Node :
Dans l’application virtualbox cliquer sur l’icône « Démarrer »
Après avoir retrouvé le fichier contenant l’image disque du système Ubuntu 14.04.2 pour la
suite de l’installation confère Annexe.
A la fin de l’installation du système voici l’écran que nous devons avoir :
Apres s’être loger
Login : ramsi
Password : joye123
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 44
Taper la commande suivante ~
$ exit puis faite « Entrée » comme vous pouvez le voir sur
la figure ci-dessous :
Dans l’application virtualbox cliquer sur « Machine », ensuite cliquer sur « Fermer » vous
devez avoir cette figure ci-dessous :
Choisissez « Envoyez le signal d’extinction » puis cliquer sur « OK » comme le montre la
figure :
 Configuration des interfaces réseaux sur la machine « Controller »
Dans l’application virtualbox, se placer sur la machine « Controller », ensuite cliqué sur
l’onglet « Configurations », puis cliquer sur « Réseau » comme le montre les figures
suivantes :
Nous allons à présent paramétrer les interfaces réseaux sur cette machine :
Sur la « carte 1 » :
Cocher la case « Activer la carte la carte réseau »
Figure 18 : paramétrage de la machine virtuelle :
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 45
Sélectionner « réseau privé hôte (Host-Only-Adapter) » dans le champ « Mode d’accès
réseau »
Sélectionner « Virtualbox Host-Only Ethernet Adapter » dans le champ « Nom »
Cliquer sur avancer
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
Sélectionner « tout autoriser » dans le champ « Mode de promiscuité »
Figure 19 : paramétrage de la machine virtuelle :
Sur la « carte 2 »
Cocher la case « Activer la carte réseau »
Sélectionner « NAT » dans le champ « Mode d’accès réseau »
Cliquer sur avancer
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 46
Figure 20 : paramétrage de la machine virtuelle :
Cliquer sur « OK »
Dans l’application virtualbox se placer sur la machine virtuelle « Controller » et cliquer sur
l’onglet « démarrer » pour lancer la machine « Controller »
Apres avoir démarré la machine « controller » se loger comme le montrer la figure suivante :
Taper la commande suivante : $ sudo su Password for ramsi : joyce123
Ensuite nous allons configurer les paramètres réseaux sur la machine « Controller » pour
respecter l’architecture réseau définie au départ pour les 3 machines virtuelles :
Figure 21: Minimal Architecture Network openstack network (source: openstack.org)
Cette configuration de l’architecture réseaux se fait sur la machine « Controller » par ce que
c’est le « Controller Node » qui intègre tous les services d’OpenStack.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 47
Taper la commande suivante : # nano /etc/network/interfaces puis «entrée »
Ensuite porter les modifications suivantes :
Figure 22 : paramétrage réseaux du Controller Node:
Apres avoir portés ces modifications faire : CTRL + X
Sauver l’espace modifié en répondant « Oui » donc par « O » et taper « Entrée »
Taper la commande : # clear : permet d’effacer l’écran
Ensuite faire : # nano /etc/hosts
Appliquer les paramètres suivants dans le fichier hosts :
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 48
Figure 23 : paramétrage réseaux du Controller Node:
Taper la commande : # exit
Dans l’application cliquer sur « Machine » et sur l’onglet « Eteindre » choisir « Envoyer un
signal d’extinction »
Clonage de la machine « Controller » :
 Clonage de la machine « Controller » pour obtenir la machine « network »
Plutôt que refaire toute la procédure de création d’une nouvelle en passant par l’installation du
système d’exploitation, nous avons choie de cloner la machine « Controller » pour être rapide
dans la mise en place des autres machines virtuelles.
Dans l’application virtualbox se positionner sur la machine « Controller » faite un clic droit et
choisissez l’option « Cloner » et cloner la machine « Controller »
Clonage intégral
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 49
Figure 24 : Clonage du Controller Node
Configuration de la nouvelle machine virtuelle « network » :
Dans l’application virtualbox se placer sur la machine « network ». Clique sur l’onglet
« configuration » ensuite cliquer sur « Système » et appliquer les différents paramètres ci-
dessous :
Appliquer une mémoire vive de 512 Mo dans le champ « Mémoire vive »
Cliquer sur « OK »
 Clonage de la machine « Controller » pour obtenir la machine « compute»
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 50
Dans l’application virtualbox se positionner sur la machine « Controller » faite un clic droit et
choisissez l’option « Cloner » et cloner la machine « Controller », dans cette phase le clonage
consiste à obtenir la machine virtuelle « compute » clonage intégral.
Figure 25: Clonage du Controller Node
Figure 26 : Fin du clonage du Controller Node obtention du Compute Node :
Fin du clonage
Configuration des interfaces réseaux de la machine « network » :
Nous allons à présent paramétrer les interfaces réseaux sur cette machine :
Sur la « carte 1 » :
Cocher la case « Activer la carte la carte réseau »
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 51
Sélectionner « réseau privé hôte (Host-Only-Adapter) » dans le champ « Mode d’accès
réseau »
Sélectionner « VirtualBox Host-Only Ethernet Adapter » dans le champ « Nom »
Cliquer sur avancer
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
Sélectionner « tout autoriser » dans le champ « Mode de promiscuité »
Figure 27 : paramétrage de Network Node :
Sur la « carte 2 » :
Cocher la case « Activer la carte la carte réseau »
Sélectionner « réseau privé hôte (Host-Only-Adapter) #3 » dans le champ « Mode d’accès
réseau »
Sélectionner « VirtualBox Host-Only Ethernet Adapter » dans le champ « Nom »
Cliquer sur avancer
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 52
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
Sélectionner « tout autoriser » dans le champ « Mode de promiscuité »
Figure 28 : paramétrage de Network Node :
Sur la « carte 3 »
Cocher la case « Activer la carte réseau »
Sélectionner « NAT » dans le champ « Mode d’accès réseau »
Cliquer sur avancer
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 53
Figure 29 : paramétrage de Network Node :
Cliquer sur « OK »
Configuration des interfaces réseaux de la machine « compute» :
Nous allons à présent paramétrer les interfaces réseaux sur cette machine :
Sur la « carte 1 » :
Cocher la case « Activer la carte la carte réseau »
Sélectionner « réseau privé hôte (Host-Only-Adapter) » dans le champ « Mode d’accès
réseau »
Sélectionner « VirtualBox Host-Only Ethernet Adapter » dans le champ « Nom »
Cliquer sur avancer
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
Sélectionner « tout autoriser » dans le champ « Mode de promiscuité »
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 54
Figure 30 : paramétrage de Network Node :
Sur la « carte 2 » :
Cocher la case « Activer la carte la carte réseau »
Sélectionner « réseau privé hôte (Host-Only-Adapter) #2 » dans le champ « Mode d’accès
réseau »
Sélectionner « VirtualBox Host-Only Ethernet Adapter » dans le champ « Nom »
Cliquer sur avancer
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
Sélectionner « tout autoriser » dans le champ « Mode de promiscuité »
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 55
Figure 31 : paramétrage de compute Node :
Sur la « carte 3 »
Cocher la case « Activer la carte réseau »
Sélectionner « NAT » dans le champ « Mode d’accès réseau »
Cliquer sur avancer
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 56
Figure 32 : paramétrage de compute Node :
Cliquer sur « OK »
Apres avoir terminé les configurations des différentes interfaces des 3 machines virtuelles
nous allons lancer toutes les 3 machines virtuelles.
Dans l’application virtualbox se positionner sur les différentes machines virtuelles et cliquer
sur démarrer pour lancer les trois machines virtuelles
 Mise à jour des dépendances sur le « controller » :
Figure 33: mise à jour des dépendances du Controller Node
 Aller sur la machine virtuelle « network » déjà démarrer.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 57
Se loger
Login : ramsi
Password : joyce123
Taper les commandes suivantes :
Sudo su : pour se connecter en tant que root
nano /etc/hostname
Changer le nom « Controller » par « network »
Taper la commande nano /etc/hosts pour vérifier qu’elle est adresse IP nous avons affecté à la
machine « network » lors de la configuration de l’architecture réseau, il s’agit de l’adresse
10.10.10.12.
Nous travaillons toujours sur la machine virtuelle « network »
Taper la commande : nano /etc /network/interfaces ceci pour configurer l’interface réseau de
en appliquant les paramètres suivants :
Voici ce que l’on trouve dans le fichier
Figure 34: paramétrage de Network Node
Voici les changements à apporter
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 58
Figure 35: paramétrage de Network Node
Figure 36: paramétrage de Network Node
Apres avoir enregistré les changements on sort du fichier
Ensuite on fait une mise à jour des dépendances sur la machine virtuelle « network »
apt-get update
Configuration sur la machine virtuelle « compute » :
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 59
Apres cet loger
Login : ramsi
Password : joyce123
Se connecter en tant que root
sudo su
Faire nano /etc/hosts pour vérifier qu’elle adresse IP avons-nous fixé pour la machine
virtuelle « compute »
Figure 36: paramétrage de Compute Node
Taper la commande nano /etc/hostname pour changer le nom de machine « Controller » par
« compute »
Taper la commande nano /etc/network/interfaces pour configurer les interfaces sur la
machine « compute » : voici ce que l’on trouve dans le fichier avant d’apporter les
changements
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 60
Figure 37: paramétrage de Compute Node
Voilà les changements à apporter dans le fichier
Figure 38: paramétrage de Compute Node
Après avoir apporté la modification dans le fichier nous allons enregistrer en faisant : CTRL
+ X et appuyer sur la touche « O » pour dire « oui » à la sauvegarde des changements
Taper la commande : reboot
La machine va redémarrer
Nous allons à présent éteindre toutes les machines virtuelles et les fermer.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 61
A présent nous allons apporter des dernières modifications au niveau des interfaces réseaux
pour chaque machine virtuelle :
 Au niveau de la machine virtuelle « network »
Nous allons à présent paramétrer les interfaces réseaux sur cette machine :
Sur la « carte 1 » :
Cocher la case « Activer la carte la carte réseau »
Sélectionner « réseau privé hôte (Host-Only-Adapter) » dans le champ « Mode d’accès
réseau »
Sélectionner « Virtualbox Host-Only Ethernet Adapter » dans le champ « Nom »
Cliquer sur avancer
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
Sélectionner « tout autoriser » dans le champ « Mode de promiscuité
Figure 39: paramétrage réseaux Network node
Sur la « carte 2 » :
Cocher la case « Activer la carte la carte réseau »
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 62
Sélectionner « réseau privé hôte (Host-Only-Adapter) #2 » dans le champ « Mode d’accès
réseau »
Sélectionner « Virtualbox Host-Only Ethernet Adapter » dans le champ « Nom »
Cliquer sur avancer
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
Sélectionner « tout autoriser » dans le champ « Mode de promiscuité »
Figure 40: paramétrage réseaux Network Node
Sur la « carte 3 »
Cocher la case « Activer la carte la carte réseau »
Sélectionner « réseau privé hôte (Host-Only-Adapter) #3 » dans le champ « Mode d’accès
réseau »
Sélectionner « VirtualBox Host-Only Ethernet Adapter » dans le champ « Nom »
Cliquer sur avancer
Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
Sélectionner « tout autoriser » dans le champ « Mode de promiscuité »
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 63
Figure 41: paramétrage réseaux Network Node
Sur la « carte 4 »
Cocher la case « Activer la carte réseau »
Sélectionner « NAT » dans le champ « Mode d’accès réseau »
Cliquer sur avancer
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 64
Figure 42: paramétrage réseaux Network Node
Sur les autres machines il n’y a aucun nouveau changement ne sera apporté sur les
paramétrages réseaux.
A présent démarrons toutes les machines virtuelles pour vérifier si les configurations ont
fonctionnées :
Dans l’application virtualbox se positionner sur chaque machine virtuelle et cliquer sur
démarrer pour lancer chaque machine virtuelle.
Toutes les machines ont été redémarrées
Nous allons sur la machine virtuelle « compute »
On se log, puis on se connecte en tant que root en tapant la commande suivante :
sudo u
puis on fait une mise à jour des dépendances du système sur cette machine
apt-get udpate
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 65
On fait autant pour la machine virtuelle « network »
On se log, puis on se connecte en tant que root en tapant la commande suivante :
sudo u
puis on fait une mise à jour des dépendances du système sur cette machine
apt-get udpate
Notre objectif principal est de mettre en place une solution de Cloud OpenStack. Pour y
parvenir il est nécessaire de mettre en place un environnement de base s’articulant autour
d’une architecture donnée parmi celles qui existent pour un environnement Cloud OpenStack,
nous avons choisies l’une des architectures proposées sur le site officiel d’OpenStack, une
architecture à 3 nœuds.
 Le Controller Node que nous avons nommé « Controller »
 Le Network Node que nous avons nommé « Network »
 Le Compute Node que nous avons nommé « Compute »
Maintenant que nous avons toutes nos machines (les différentes machines sont aussi appelées
des nœuds ou Node en anglais) actives, configuration et mises à jours faites nous allons
pouvoir faire de test de Ping, pour vérifier si les 3 nœuds fondamentaux de notre
architecture communiquent entre eux. :
 Ping 1
 machine « network » va pinger la machine « Controller »
Résultats :
Figure 42: Ping des machines
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 66
Le Ping entre le nœud « network » ne network au nœud « Controller » ou Controller Node
est actif comme le démontre la figure ci-dessus.
 Ping 2
 machine « network » va pinger la machine « compute »
le Ping entre le Network Node et Compute Node est actif comme le monde cette
figure.
 Ping 3
 Controller Node va pinger le Network Node
Figure 42: Ping des machines
le Ping entre les deux passent comme le démontre cette figure.
 « Controller Node » va pinger le « Compute Node »
Figure 43: Ping des machines

ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 67
Le Ping entre ces deux nœuds passent sans problème comme le montre cette figure
 le « Compute Node » va pinger le « Controller Node »
Figure 44: Ping des machines
Figure 45: Ping des machines
Ainsi s’achève la partie, concernant la mise en place de l’environnement de base nécessaire
pour l’implémentation d’une infrastructure de Cloud OpenStack.
Les parties qui suivront consisteront à installer les différents services d’OpenStack dans les
différents nœuds que nous venons déployés.
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 68
1.4 Installation des différents modules
Apres avoir mis en place l’environnement de base d’OpenStack il faut passer à l’étape
d’installation des modules ou des différent services pour le fonctionnement de notre cloud.
Pour l’installation des modules on peut se baser sur la documentation officielle d’OpenStack.
Pour notre projet nous avons eu à installer les services dont nous avons trouvés pertinents, à
savoir les services de base et les services que nous voudrions sécuriser dans notre Cloud.
Nous allons donc installer les services qui sont les suivant :
 Keystone
 Nova
 Glance
Il faut savoir que pour l’installation de tous les services ou modules tout est accessible sur la
page officielle d’Openstack sur laquelle on retrouve toute la documentation :
 Installation du keystone :
http://docs.openstack.org/havana/install-guide/install/apt/content/keystone-install.html
 Installation de Nova:
http://docs.openstack.org/havana/install-guide/install/yum/content/nova-controller.html
 Installation de Glance :
http://docs.openstack.org/havana/install-guide/install/apt/content/glance-install.html
Nous n’avons pas voulu décrire toutes les étapes des installations des trois services car les
démarches sont assez mais le lecteur peut sans doute se référer sur la documentation officielle
d’OpenStack dont nous avons donné les liens, étant donné que des mises à jour sont faites.
Comme mentionné plus haut des captures d’écran ont été faites en annexes pour montrer
chaque étape des installations.
1.5 Sécurisation de notre environnement de Cloud sous OpenStack :
Pour sécuriser notre environnement cloud nous avons décidé de mettre en place un serveur
LDAP dont l’objectif serait de gérer les différentes requêtes qui sont envoyés vers le
Keystone. Le Keystone est service d’identité utilisé par OpenStack pour l’authentification et
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN
ENVIRONNEMENT CLOUD CAS D’OPENSATCK
Présenté par Joyce Ramsi Maël KOUTOUNDA Page 69
l’autorisation de haut niveau. Etant donné que ce dernier gère l’authentification et
l’autorisation nous avons pensé que la solution de sécurité de notre environnement cloud
mettra l’accent sur le Keystone par l’installation d’un server LDAP qui sera interconnecté au
module Keystone. Par ailleurs dans certaines documentations on parle de la qui mise en place
d’un serveur RADUIS pour la gestion de l’authentification et l’autorisation, mais nous
n’avons pas trouvé une documentation pertinente portant sur le lien entre le Keystone et le
Serveur RADUIS.
Comme signifier plus haut pour sécuriser notre environnement Cloud nous allons intégrer un
serveur LDAP à notre Keystone.
a) Intégration d’un serveur LDAP (OPENLDAP) avec le Keystone :
Pour intégrer le serveur OPENLDAP au Keystone la première étape consiste en l’installation
du serveur en tant que tel. L’installation du serveur OPENLDAP peut s’installer de deux
manières :
 Soit directement sur le Controller Node
 Soit sur une autre machine
Pour notre projet de fin d’études nous avons choisi d’installer le serveur OPENLDAP sur une
autre machine.
Sur notre machine après avoir lancé le terminal et s’être connecter en tant que « root » en
lance l’installation des packages d’OpenLDAP
sudo apt-get install slapd ldap-utils
sudo dpkg-reconfigure slapd
Ensuite il nous faut saisir le nom de domaine qui est openstack.org et organisation qui est :
openstack
Après avoir effectué cette étape nous passons à la création d’un fichier openstack.ldif et
nous faisons une mise à jour en respectant le schéma OpenStack suivant :
D’abord il faut éditer le fichier par la commande :
vi openstack.ldif
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms
Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms

More Related Content

What's hot

M&M Supernatural Handbook preview
M&M Supernatural Handbook previewM&M Supernatural Handbook preview
M&M Supernatural Handbook preview
GeekNative
 
Earth Resistance Testing
Earth Resistance TestingEarth Resistance Testing
Earth Resistance Testing
Powerpoint Engineering Ltd
 
Eckhart tolle the power of now
Eckhart tolle   the power of now Eckhart tolle   the power of now
Eckhart tolle the power of now
Cristian Cîrstocea
 
Smart Grid & The New Utility
Smart Grid & The New Utility Smart Grid & The New Utility
Smart Grid & The New Utility
Mead Eblan
 
Eckhart tolle-thepowerofnow
 Eckhart tolle-thepowerofnow Eckhart tolle-thepowerofnow
Eckhart tolle-thepowerofnow
AzzeddineBensaid1
 
Application of nanotechnologies: environment
Application of nanotechnologies: environmentApplication of nanotechnologies: environment
Application of nanotechnologies: environment
NANOYOU
 
Solar energy market overview nov 25 2011_eng_final
Solar energy market overview nov 25 2011_eng_finalSolar energy market overview nov 25 2011_eng_final
Solar energy market overview nov 25 2011_eng_final
Jason_2011710
 
Taleem -ud- Deen By Shaykh Mufti Afzal Hoosen Elias
Taleem -ud- Deen By Shaykh Mufti Afzal Hoosen EliasTaleem -ud- Deen By Shaykh Mufti Afzal Hoosen Elias
Taleem -ud- Deen By Shaykh Mufti Afzal Hoosen Elias
Caller To Islam / الداعية الإسلامي
 
101 Powerful Ways to use the Laws of Attraction
101 Powerful Ways to use the Laws of Attraction101 Powerful Ways to use the Laws of Attraction
101 Powerful Ways to use the Laws of Attraction
Karatbars International
 
101 powerfulwaystousethelawofattraction (1)
101 powerfulwaystousethelawofattraction (1)101 powerfulwaystousethelawofattraction (1)
101 powerfulwaystousethelawofattraction (1)
Confidential
 
The hottest big data startups of 2014
The hottest big data startups of 2014 The hottest big data startups of 2014
The hottest big data startups of 2014
Adam Rabinovitch
 
Soil mechbook
Soil mechbookSoil mechbook
Soil mechbook
Srinivas Parasa
 
Application of nanotechnologies: ICT
Application of nanotechnologies: ICTApplication of nanotechnologies: ICT
Application of nanotechnologies: ICT
NANOYOU
 
Emerging ed tech free_education_technology_resources_ebook
Emerging ed tech free_education_technology_resources_ebookEmerging ed tech free_education_technology_resources_ebook
Emerging ed tech free_education_technology_resources_ebook
aurelia garcia
 
8KL Test
8KL Test8KL Test
8KL Test
Gavin Smart
 
ICT4D: A Solar Cooking Case Study
ICT4D: A Solar Cooking Case StudyICT4D: A Solar Cooking Case Study
ICT4D: A Solar Cooking Case Study
FluidIT Solutions
 
Google Sniper 3.0-Manual-Official
Google Sniper 3.0-Manual-OfficialGoogle Sniper 3.0-Manual-Official
Google Sniper 3.0-Manual-Official
Thai Pham
 
Stuff Presenters Like (eBook excerpt)
Stuff Presenters Like (eBook excerpt)Stuff Presenters Like (eBook excerpt)
Stuff Presenters Like (eBook excerpt)
Ethos3
 
Arduino: Realice proyectos básicos de Arduino 26 experimentos con microcontro...
Arduino: Realice proyectos básicos de Arduino 26 experimentos con microcontro...Arduino: Realice proyectos básicos de Arduino 26 experimentos con microcontro...
Arduino: Realice proyectos básicos de Arduino 26 experimentos con microcontro...
SANTIAGO PABLO ALBERTO
 
Tutorial imex builder (field units)
Tutorial imex builder (field units)Tutorial imex builder (field units)
Tutorial imex builder (field units)
Viviana Ávila Navarro
 

What's hot (20)

M&M Supernatural Handbook preview
M&M Supernatural Handbook previewM&M Supernatural Handbook preview
M&M Supernatural Handbook preview
 
Earth Resistance Testing
Earth Resistance TestingEarth Resistance Testing
Earth Resistance Testing
 
Eckhart tolle the power of now
Eckhart tolle   the power of now Eckhart tolle   the power of now
Eckhart tolle the power of now
 
Smart Grid & The New Utility
Smart Grid & The New Utility Smart Grid & The New Utility
Smart Grid & The New Utility
 
Eckhart tolle-thepowerofnow
 Eckhart tolle-thepowerofnow Eckhart tolle-thepowerofnow
Eckhart tolle-thepowerofnow
 
Application of nanotechnologies: environment
Application of nanotechnologies: environmentApplication of nanotechnologies: environment
Application of nanotechnologies: environment
 
Solar energy market overview nov 25 2011_eng_final
Solar energy market overview nov 25 2011_eng_finalSolar energy market overview nov 25 2011_eng_final
Solar energy market overview nov 25 2011_eng_final
 
Taleem -ud- Deen By Shaykh Mufti Afzal Hoosen Elias
Taleem -ud- Deen By Shaykh Mufti Afzal Hoosen EliasTaleem -ud- Deen By Shaykh Mufti Afzal Hoosen Elias
Taleem -ud- Deen By Shaykh Mufti Afzal Hoosen Elias
 
101 Powerful Ways to use the Laws of Attraction
101 Powerful Ways to use the Laws of Attraction101 Powerful Ways to use the Laws of Attraction
101 Powerful Ways to use the Laws of Attraction
 
101 powerfulwaystousethelawofattraction (1)
101 powerfulwaystousethelawofattraction (1)101 powerfulwaystousethelawofattraction (1)
101 powerfulwaystousethelawofattraction (1)
 
The hottest big data startups of 2014
The hottest big data startups of 2014 The hottest big data startups of 2014
The hottest big data startups of 2014
 
Soil mechbook
Soil mechbookSoil mechbook
Soil mechbook
 
Application of nanotechnologies: ICT
Application of nanotechnologies: ICTApplication of nanotechnologies: ICT
Application of nanotechnologies: ICT
 
Emerging ed tech free_education_technology_resources_ebook
Emerging ed tech free_education_technology_resources_ebookEmerging ed tech free_education_technology_resources_ebook
Emerging ed tech free_education_technology_resources_ebook
 
8KL Test
8KL Test8KL Test
8KL Test
 
ICT4D: A Solar Cooking Case Study
ICT4D: A Solar Cooking Case StudyICT4D: A Solar Cooking Case Study
ICT4D: A Solar Cooking Case Study
 
Google Sniper 3.0-Manual-Official
Google Sniper 3.0-Manual-OfficialGoogle Sniper 3.0-Manual-Official
Google Sniper 3.0-Manual-Official
 
Stuff Presenters Like (eBook excerpt)
Stuff Presenters Like (eBook excerpt)Stuff Presenters Like (eBook excerpt)
Stuff Presenters Like (eBook excerpt)
 
Arduino: Realice proyectos básicos de Arduino 26 experimentos con microcontro...
Arduino: Realice proyectos básicos de Arduino 26 experimentos con microcontro...Arduino: Realice proyectos básicos de Arduino 26 experimentos con microcontro...
Arduino: Realice proyectos básicos de Arduino 26 experimentos con microcontro...
 
Tutorial imex builder (field units)
Tutorial imex builder (field units)Tutorial imex builder (field units)
Tutorial imex builder (field units)
 

Similar to Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms

Beyond the Science
Beyond the ScienceBeyond the Science
Beyond the Science
Mohammed Zaatari
 
3rd Year Formula Student Frame Project Report
3rd Year Formula Student Frame Project Report3rd Year Formula Student Frame Project Report
3rd Year Formula Student Frame Project Report
Jessica Byrne
 
NGSS%20DCI%20Combined%2011.6.13.pdf
NGSS%20DCI%20Combined%2011.6.13.pdfNGSS%20DCI%20Combined%2011.6.13.pdf
NGSS%20DCI%20Combined%2011.6.13.pdf
Bhavani Testone
 
MODx evolution documentation
MODx evolution documentationMODx evolution documentation
MODx evolution documentation
krava77
 
sexxxx
sexxxxsexxxx
BizTalk Practical Course Preview
BizTalk Practical Course PreviewBizTalk Practical Course Preview
BizTalk Practical Course Preview
MoustafaRefaat
 
Tidy Up! User Manual
Tidy Up! User ManualTidy Up! User Manual
Tidy Up! User Manual
Rashid Rashid
 
Metadata authoring
Metadata authoringMetadata authoring
Metadata authoring
Metaschool Project
 
Metaschool Module 3.16
Metaschool Module 3.16Metaschool Module 3.16
Metaschool Module 3.16
Metaschool Project
 
Elevator pitch
Elevator pitchElevator pitch
Elevator pitch
Yuet Wing Kwan
 
The Hidden Frontier of Forest Degradation
The Hidden Frontier of Forest DegradationThe Hidden Frontier of Forest Degradation
The Hidden Frontier of Forest Degradation
daveganz
 
Reinventing the City
Reinventing the CityReinventing the City
Reinventing the City
Dean Pallen
 
Publication: Space Debris: Applied Technologies and Policy Prescriptions
Publication: Space Debris: Applied Technologies and Policy PrescriptionsPublication: Space Debris: Applied Technologies and Policy Prescriptions
Publication: Space Debris: Applied Technologies and Policy Prescriptions
stephaniclark
 
G Streamer Apps Development Manual
G Streamer Apps Development   ManualG Streamer Apps Development   Manual
G Streamer Apps Development Manual
Caglar Dursun
 
An introduction-to-tkinter
An introduction-to-tkinterAn introduction-to-tkinter
An introduction-to-tkinter
Jose Hernandez Moya
 
Psy 6100 course procedures summer 2011
Psy 6100 course procedures summer 2011Psy 6100 course procedures summer 2011
Psy 6100 course procedures summer 2011
k3stone
 
spring-security-reference.pdf
spring-security-reference.pdfspring-security-reference.pdf
spring-security-reference.pdf
horica9300
 
Enterprise portal development cookbook
Enterprise portal development cookbookEnterprise portal development cookbook
Enterprise portal development cookbook
Ahmed Farag
 
Operations research
Operations researchOperations research
Operations research
Projects Kart
 
Shipboard training manual
Shipboard training manualShipboard training manual
Shipboard training manual
gclme
 

Similar to Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms (20)

Beyond the Science
Beyond the ScienceBeyond the Science
Beyond the Science
 
3rd Year Formula Student Frame Project Report
3rd Year Formula Student Frame Project Report3rd Year Formula Student Frame Project Report
3rd Year Formula Student Frame Project Report
 
NGSS%20DCI%20Combined%2011.6.13.pdf
NGSS%20DCI%20Combined%2011.6.13.pdfNGSS%20DCI%20Combined%2011.6.13.pdf
NGSS%20DCI%20Combined%2011.6.13.pdf
 
MODx evolution documentation
MODx evolution documentationMODx evolution documentation
MODx evolution documentation
 
sexxxx
sexxxxsexxxx
sexxxx
 
BizTalk Practical Course Preview
BizTalk Practical Course PreviewBizTalk Practical Course Preview
BizTalk Practical Course Preview
 
Tidy Up! User Manual
Tidy Up! User ManualTidy Up! User Manual
Tidy Up! User Manual
 
Metadata authoring
Metadata authoringMetadata authoring
Metadata authoring
 
Metaschool Module 3.16
Metaschool Module 3.16Metaschool Module 3.16
Metaschool Module 3.16
 
Elevator pitch
Elevator pitchElevator pitch
Elevator pitch
 
The Hidden Frontier of Forest Degradation
The Hidden Frontier of Forest DegradationThe Hidden Frontier of Forest Degradation
The Hidden Frontier of Forest Degradation
 
Reinventing the City
Reinventing the CityReinventing the City
Reinventing the City
 
Publication: Space Debris: Applied Technologies and Policy Prescriptions
Publication: Space Debris: Applied Technologies and Policy PrescriptionsPublication: Space Debris: Applied Technologies and Policy Prescriptions
Publication: Space Debris: Applied Technologies and Policy Prescriptions
 
G Streamer Apps Development Manual
G Streamer Apps Development   ManualG Streamer Apps Development   Manual
G Streamer Apps Development Manual
 
An introduction-to-tkinter
An introduction-to-tkinterAn introduction-to-tkinter
An introduction-to-tkinter
 
Psy 6100 course procedures summer 2011
Psy 6100 course procedures summer 2011Psy 6100 course procedures summer 2011
Psy 6100 course procedures summer 2011
 
spring-security-reference.pdf
spring-security-reference.pdfspring-security-reference.pdf
spring-security-reference.pdf
 
Enterprise portal development cookbook
Enterprise portal development cookbookEnterprise portal development cookbook
Enterprise portal development cookbook
 
Operations research
Operations researchOperations research
Operations research
 
Shipboard training manual
Shipboard training manualShipboard training manual
Shipboard training manual
 

Recently uploaded

Traditional Musical Instruments of Arunachal Pradesh and Uttar Pradesh - RAYH...
Traditional Musical Instruments of Arunachal Pradesh and Uttar Pradesh - RAYH...Traditional Musical Instruments of Arunachal Pradesh and Uttar Pradesh - RAYH...
Traditional Musical Instruments of Arunachal Pradesh and Uttar Pradesh - RAYH...
imrankhan141184
 
Main Java[All of the Base Concepts}.docx
Main Java[All of the Base Concepts}.docxMain Java[All of the Base Concepts}.docx
Main Java[All of the Base Concepts}.docx
adhitya5119
 
Temple of Asclepius in Thrace. Excavation results
Temple of Asclepius in Thrace. Excavation resultsTemple of Asclepius in Thrace. Excavation results
Temple of Asclepius in Thrace. Excavation results
Krassimira Luka
 
Pengantar Penggunaan Flutter - Dart programming language1.pptx
Pengantar Penggunaan Flutter - Dart programming language1.pptxPengantar Penggunaan Flutter - Dart programming language1.pptx
Pengantar Penggunaan Flutter - Dart programming language1.pptx
Fajar Baskoro
 
How to Create a More Engaging and Human Online Learning Experience
How to Create a More Engaging and Human Online Learning Experience How to Create a More Engaging and Human Online Learning Experience
How to Create a More Engaging and Human Online Learning Experience
Wahiba Chair Training & Consulting
 
ZK on Polkadot zero knowledge proofs - sub0.pptx
ZK on Polkadot zero knowledge proofs - sub0.pptxZK on Polkadot zero knowledge proofs - sub0.pptx
ZK on Polkadot zero knowledge proofs - sub0.pptx
dot55audits
 
LAND USE LAND COVER AND NDVI OF MIRZAPUR DISTRICT, UP
LAND USE LAND COVER AND NDVI OF MIRZAPUR DISTRICT, UPLAND USE LAND COVER AND NDVI OF MIRZAPUR DISTRICT, UP
LAND USE LAND COVER AND NDVI OF MIRZAPUR DISTRICT, UP
RAHUL
 
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
PECB
 
A Independência da América Espanhola LAPBOOK.pdf
A Independência da América Espanhola LAPBOOK.pdfA Independência da América Espanhola LAPBOOK.pdf
A Independência da América Espanhola LAPBOOK.pdf
Jean Carlos Nunes Paixão
 
Leveraging Generative AI to Drive Nonprofit Innovation
Leveraging Generative AI to Drive Nonprofit InnovationLeveraging Generative AI to Drive Nonprofit Innovation
Leveraging Generative AI to Drive Nonprofit Innovation
TechSoup
 
How to deliver Powerpoint Presentations.pptx
How to deliver Powerpoint  Presentations.pptxHow to deliver Powerpoint  Presentations.pptx
How to deliver Powerpoint Presentations.pptx
HajraNaeem15
 
writing about opinions about Australia the movie
writing about opinions about Australia the moviewriting about opinions about Australia the movie
writing about opinions about Australia the movie
Nicholas Montgomery
 
B. Ed Syllabus for babasaheb ambedkar education university.pdf
B. Ed Syllabus for babasaheb ambedkar education university.pdfB. Ed Syllabus for babasaheb ambedkar education university.pdf
B. Ed Syllabus for babasaheb ambedkar education university.pdf
BoudhayanBhattachari
 
spot a liar (Haiqa 146).pptx Technical writhing and presentation skills
spot a liar (Haiqa 146).pptx Technical writhing and presentation skillsspot a liar (Haiqa 146).pptx Technical writhing and presentation skills
spot a liar (Haiqa 146).pptx Technical writhing and presentation skills
haiqairshad
 
What is Digital Literacy? A guest blog from Andy McLaughlin, University of Ab...
What is Digital Literacy? A guest blog from Andy McLaughlin, University of Ab...What is Digital Literacy? A guest blog from Andy McLaughlin, University of Ab...
What is Digital Literacy? A guest blog from Andy McLaughlin, University of Ab...
GeorgeMilliken2
 
BÀI TẬP BỔ TRỢ TIẾNG ANH LỚP 9 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2024-2025 - ...
BÀI TẬP BỔ TRỢ TIẾNG ANH LỚP 9 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2024-2025 - ...BÀI TẬP BỔ TRỢ TIẾNG ANH LỚP 9 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2024-2025 - ...
BÀI TẬP BỔ TRỢ TIẾNG ANH LỚP 9 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2024-2025 - ...
Nguyen Thanh Tu Collection
 
IGCSE Biology Chapter 14- Reproduction in Plants.pdf
IGCSE Biology Chapter 14- Reproduction in Plants.pdfIGCSE Biology Chapter 14- Reproduction in Plants.pdf
IGCSE Biology Chapter 14- Reproduction in Plants.pdf
Amin Marwan
 
Advanced Java[Extra Concepts, Not Difficult].docx
Advanced Java[Extra Concepts, Not Difficult].docxAdvanced Java[Extra Concepts, Not Difficult].docx
Advanced Java[Extra Concepts, Not Difficult].docx
adhitya5119
 
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
Nguyen Thanh Tu Collection
 
Bed Making ( Introduction, Purpose, Types, Articles, Scientific principles, N...
Bed Making ( Introduction, Purpose, Types, Articles, Scientific principles, N...Bed Making ( Introduction, Purpose, Types, Articles, Scientific principles, N...
Bed Making ( Introduction, Purpose, Types, Articles, Scientific principles, N...
Leena Ghag-Sakpal
 

Recently uploaded (20)

Traditional Musical Instruments of Arunachal Pradesh and Uttar Pradesh - RAYH...
Traditional Musical Instruments of Arunachal Pradesh and Uttar Pradesh - RAYH...Traditional Musical Instruments of Arunachal Pradesh and Uttar Pradesh - RAYH...
Traditional Musical Instruments of Arunachal Pradesh and Uttar Pradesh - RAYH...
 
Main Java[All of the Base Concepts}.docx
Main Java[All of the Base Concepts}.docxMain Java[All of the Base Concepts}.docx
Main Java[All of the Base Concepts}.docx
 
Temple of Asclepius in Thrace. Excavation results
Temple of Asclepius in Thrace. Excavation resultsTemple of Asclepius in Thrace. Excavation results
Temple of Asclepius in Thrace. Excavation results
 
Pengantar Penggunaan Flutter - Dart programming language1.pptx
Pengantar Penggunaan Flutter - Dart programming language1.pptxPengantar Penggunaan Flutter - Dart programming language1.pptx
Pengantar Penggunaan Flutter - Dart programming language1.pptx
 
How to Create a More Engaging and Human Online Learning Experience
How to Create a More Engaging and Human Online Learning Experience How to Create a More Engaging and Human Online Learning Experience
How to Create a More Engaging and Human Online Learning Experience
 
ZK on Polkadot zero knowledge proofs - sub0.pptx
ZK on Polkadot zero knowledge proofs - sub0.pptxZK on Polkadot zero knowledge proofs - sub0.pptx
ZK on Polkadot zero knowledge proofs - sub0.pptx
 
LAND USE LAND COVER AND NDVI OF MIRZAPUR DISTRICT, UP
LAND USE LAND COVER AND NDVI OF MIRZAPUR DISTRICT, UPLAND USE LAND COVER AND NDVI OF MIRZAPUR DISTRICT, UP
LAND USE LAND COVER AND NDVI OF MIRZAPUR DISTRICT, UP
 
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
 
A Independência da América Espanhola LAPBOOK.pdf
A Independência da América Espanhola LAPBOOK.pdfA Independência da América Espanhola LAPBOOK.pdf
A Independência da América Espanhola LAPBOOK.pdf
 
Leveraging Generative AI to Drive Nonprofit Innovation
Leveraging Generative AI to Drive Nonprofit InnovationLeveraging Generative AI to Drive Nonprofit Innovation
Leveraging Generative AI to Drive Nonprofit Innovation
 
How to deliver Powerpoint Presentations.pptx
How to deliver Powerpoint  Presentations.pptxHow to deliver Powerpoint  Presentations.pptx
How to deliver Powerpoint Presentations.pptx
 
writing about opinions about Australia the movie
writing about opinions about Australia the moviewriting about opinions about Australia the movie
writing about opinions about Australia the movie
 
B. Ed Syllabus for babasaheb ambedkar education university.pdf
B. Ed Syllabus for babasaheb ambedkar education university.pdfB. Ed Syllabus for babasaheb ambedkar education university.pdf
B. Ed Syllabus for babasaheb ambedkar education university.pdf
 
spot a liar (Haiqa 146).pptx Technical writhing and presentation skills
spot a liar (Haiqa 146).pptx Technical writhing and presentation skillsspot a liar (Haiqa 146).pptx Technical writhing and presentation skills
spot a liar (Haiqa 146).pptx Technical writhing and presentation skills
 
What is Digital Literacy? A guest blog from Andy McLaughlin, University of Ab...
What is Digital Literacy? A guest blog from Andy McLaughlin, University of Ab...What is Digital Literacy? A guest blog from Andy McLaughlin, University of Ab...
What is Digital Literacy? A guest blog from Andy McLaughlin, University of Ab...
 
BÀI TẬP BỔ TRỢ TIẾNG ANH LỚP 9 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2024-2025 - ...
BÀI TẬP BỔ TRỢ TIẾNG ANH LỚP 9 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2024-2025 - ...BÀI TẬP BỔ TRỢ TIẾNG ANH LỚP 9 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2024-2025 - ...
BÀI TẬP BỔ TRỢ TIẾNG ANH LỚP 9 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2024-2025 - ...
 
IGCSE Biology Chapter 14- Reproduction in Plants.pdf
IGCSE Biology Chapter 14- Reproduction in Plants.pdfIGCSE Biology Chapter 14- Reproduction in Plants.pdf
IGCSE Biology Chapter 14- Reproduction in Plants.pdf
 
Advanced Java[Extra Concepts, Not Difficult].docx
Advanced Java[Extra Concepts, Not Difficult].docxAdvanced Java[Extra Concepts, Not Difficult].docx
Advanced Java[Extra Concepts, Not Difficult].docx
 
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
 
Bed Making ( Introduction, Purpose, Types, Articles, Scientific principles, N...
Bed Making ( Introduction, Purpose, Types, Articles, Scientific principles, N...Bed Making ( Introduction, Purpose, Types, Articles, Scientific principles, N...
Bed Making ( Introduction, Purpose, Types, Articles, Scientific principles, N...
 

Porjet de fin d'études Master Ingénierie Informatique : Réseaux, Sécurité et Télécoms

  • 1. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 1 SOMMAIRE : DEDICACES........................................................................................................................................... 5 REMERCIEMENTS ............................................................................................................................... 6 AVANT –PROPOS :............................................................................................................................... 7 Liste des figures : .................................................................................................................................... 8 Liste des tableaux :................................................................................................................................ 10 Introduction :......................................................................................................................................... 11 Chapitre I : Les concepts du Cloud Computing .................................................................................... 12 1. Définition....................................................................................................................................... 12 2. Historique du Cloud Computing ................................................................................................... 12 3. Les différents modèles de Cloud Computing :.............................................................................. 12 a) La virtualisation :........................................................................................................................... 12 b) Datacenter :.................................................................................................................................... 13 c) La plateforme collaborative :......................................................................................................... 13 4. Les différents services de Cloud Computing :............................................................................... 14 Figure 1: repartition des responsabilités........................................................................................ 15 5. Avantages et inconvénients du Cloud Computing : ...................................................................... 15 a) Avantages :.................................................................................................................................... 15 b) Inconvénients : .............................................................................................................................. 16 Chapitre II : Présentation de la solution ................................................................................................ 17 Introduction :......................................................................................................................................... 17 1. Solutions du cloud existante :........................................................................................................ 17 1.1 Solutions propriétaires :............................................................................................................. 17 a) Windows Azure :.......................................................................................................................... 17 b) Google AppEngine :...................................................................................................................... 18 c) La plateforme EC2 d’Amazon : .................................................................................................... 18 1.2. Les solutions Open Source :........................................................................................................... 18 a) OpenNebula :................................................................................................................................. 18 b) Opensatck :.................................................................................................................................... 19 c) CloudStack : .................................................................................................................................. 19 d) Eucalyptus :................................................................................................................................... 20 e) Nimbus : ........................................................................................................................................ 20 2. Comparaison entre les logiciels du Cloud Computing :................................................................ 21
  • 2. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 2 Tableau 1 : comparaison entre les solutions Cloud........................................................................... 21 3. Choix de la solution à déployer :................................................................................................... 22 Figure 2: pourcentage d’utilisation du logiciel OpenStack ........................................................... 22 4. Présentation d’OpenStack : ........................................................................................................... 23 Figure 3 : Rôle d’OpenStack......................................................................................................... 23 Tableau 2: Présentation des différentes versions d’OpenStack......................................................... 24 Figure 4 : Ecosystème d’images d’OpenStack.............................................................................. 24 4.1. Architecture :.................................................................................................................................. 25 a) vue d’ensemble :............................................................................................................................... 25 4.2 Architecture Conceptuelle :............................................................................................................. 25 Figure 5 : Architecture Conceptuelle d’OpenStack....................................................................... 25 4.3 Exemples d’architecture :............................................................................................................... 25 a) L’architecture de base avec la mise en réseau de l’héritage :........................................................ 26 Figure 6: Architecture de base avec la mise en réseau de l’héritage........................................... 26 b) L’architecture de base avec OpenStack :....................................................................................... 26 Figure 7: Architecture de base avec OpenStack Networking (Neutron) ....................................... 27 5. Les differents modules d’ OpenStack............................................................................................ 27 Figure 8 : Présentation des modules d’OpenStack........................................................................ 28 5.1 Le module Nova :............................................................................................................................ 28 a. Le module Keystone :.................................................................................................................... 29 b. Le module Glance ......................................................................................................................... 29 c. Le module Cinder.......................................................................................................................... 29 d. Le module Neutron :...................................................................................................................... 30 e. Les principaux projets complémentaires :..................................................................................... 30 a) Horizon –Tableau de bord :........................................................................................................... 30 b) Swift- le Stockage des objets :....................................................................................................... 30 Figure 9 : Architecture de Swift.................................................................................................... 31 c) Ceilometer- le Service de métrologie............................................................................................ 31 d) Heat –API REST pour l’orchestration de plusieurs cloud............................................................ 31 e) Trove- service de base de données à la demande .......................................................................... 31 Figure 10 : Présentation détaillés des modules.............................................................................. 32 c) La Sécurité dans OpenStack :................................................................................................ 32 Chapitre III : Mise en place de la solution : .......................................................................................... 35 Introduction :......................................................................................................................................... 35
  • 3. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 3 A) Problématique :.......................................................................................................................... 35 B) Intérêt du Projet de fin d’études : .............................................................................................. 35 1. La mise en place d’un environnement de base OpenStack : ........................................................ 35 1.1 Architectures Possibles :............................................................................................................ 36 Figure 11: les différentes architectures possibles.......................................................................... 36 1.2 Les méthodes d’installation :..................................................................................................... 36 a) Mirantis /Fuel ................................................................................................................................ 37 b) Devstack........................................................................................................................................ 37 c) Ubuntu OpenStack ........................................................................................................................ 37 d) PackStack : .................................................................................................................................... 37 e) RedHat :......................................................................................................................................... 37 1.3 Installation et configuration d’OpenStack :............................................................................... 38 a) Configuration logicielle :............................................................................................................... 38 b) Configuration réseaux : ................................................................................................................. 38 Figure 12 : Minimal Architecture Network : openstack network (source : openstack.org) .......... 39 c) Installation et configuration de virtualbox : ................................................................................. 39 Figure 13 : paramétrage de la machine virtuelle : ......................................................................... 40 Figure 14 : paramétrage de la machine virtuelle : ......................................................................... 40 Figure 15 : paramétrage de la machine virtuelle : ......................................................................... 41 Figure 16 : paramétrage de la machine virtuelle : ......................................................................... 41 Figure 17: paramétrage de la machine virtuelle : .......................................................................... 42 Figure 17 : installation du système d’exploitation sur le Controller Node :.................................. 43 Figure 18 : paramétrage de la machine virtuelle : ......................................................................... 44 Figure 19 : paramétrage de la machine virtuelle : ......................................................................... 45 Figure 20 : paramétrage de la machine virtuelle : ......................................................................... 46 Figure 22 : paramétrage réseaux du Controller Node: .................................................................. 47 Figure 23 : paramétrage réseaux du Controller Node: .................................................................. 48 Figure 24 : Clonage du Controller Node ....................................................................................... 49 Figure 25: Clonage du Controller Node ........................................................................................ 50 Figure 26 : Fin du clonage du Controller Node obtention du Compute Node : ............................ 50 Figure 27 : paramétrage de Network Node : ................................................................................. 51 Figure 28 : paramétrage de Network Node : ................................................................................. 52 Figure 29 : paramétrage de Network Node : ................................................................................. 53 Figure 30 : paramétrage de Network Node : ................................................................................. 54
  • 4. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 4 Figure 31 : paramétrage de compute Node : ................................................................................. 55 Figure 32 : paramétrage de compute Node : ................................................................................. 56 Figure 33: mise à jour des dépendances du Controller Node........................................................ 56 Figure 34: paramétrage de Network Node .................................................................................... 57 Figure 35: paramétrage de Network Node .................................................................................... 58 Figure 36: paramétrage de Network Node .................................................................................... 58 Figure 36: paramétrage de Compute Node.................................................................................... 59 Figure 37: paramétrage de Compute Node.................................................................................... 60 Figure 38: paramétrage de Compute Node.................................................................................... 60 Figure 39: paramétrage réseaux Network node............................................................................ 61 Figure 40: paramétrage réseaux Network Node............................................................................ 62 Figure 41: paramétrage réseaux Network Node............................................................................ 63 Figure 42: paramétrage réseaux Network Node............................................................................ 64 Figure 42: Ping des machines........................................................................................................ 65 Figure 42: Ping des machines........................................................................................................ 66 Figure 43: Ping des machines........................................................................................................ 66 Figure 44: Ping des machines........................................................................................................ 67 Figure 45: Ping des machines........................................................................................................ 67 1.4 Installation des différents modules............................................................................................ 68 1.5 Sécurisation de notre environnement de Cloud sous OpenStack : ............................................ 68 a) Intégration d’un serveur LDAP (OPENLDAP) avec le Keystone : .............................................. 69 Conclusion :........................................................................................................................................... 79 Bibliographie :....................................................................................................................................... 80 Annexes :............................................................................................................................................... 81
  • 5. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 5 DEDICACES Je dédie ce travail :  A l’Eternel Dieu Tout Puissant pour toutes ses grâces, qu’il puisse toujours me combler davantage.  A mon père Laurent KOUTOUNDA , ma mère Angélique DIABOUNA qui m’ ont soutenu tant financièrement que moralement tout au long de ma formation. Que ce document vienne combler toutes les peines et tous les sacrifices endurés pour moi.  A mes frères Laudrin et Nathanaël KOUTOUNDA, ma sœur Laura KOUTOUNDA Que ce document soit un exemple pour vous afin que vous puissiez avoir de nobles ambitions pour vos études
  • 6. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 6 REMERCIEMENTS Mes remerciements vont à l’endroit de :  Monsieur le président du Groupe Sup Management .Nous sommes très fier de ce que vous apportez à la jeunesse Africaine.  A tous les enseignants de Sup Management pour leur contribution à l’édification d’une formation de qualité.  Me MOUHIB Ibtihal mon encadrant dans ce projet pour son soutien, ses conseils et son dévouement pour la finalisation de ce projet.  A mes camarades pour leur soutient
  • 7. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 7 AVANT –PROPOS : Sup Management est une école supérieure, elle offre une formation professionnelle de qualité surtout dans le domaine de l’informatique et des Télécommunications. Sup Management a une vocation première, celle de former des Ingénieurs de très haut compétence capables de jouer un rôle important dans la recherche et la mise en œuvre de nouvelles opportunités favorables au développement de notre continent. Sup Management dispose d’une solide formation à laquelle s’allie une vision pragmatique. Dans le cadre de notre formation de Master au sein de Sup Management nous sommes mené à effectuer un projet de fin d’études à la fin de notre formation, ce qui représente l’accomplissement de la fin de notre formation de Master Professionnel. Ainsi, pour mieux saisir la quintessence de ce travail et détecter très tôt les subtiles liées à cela, il nous a été recommandé de trouver un thème de projet de fin d’études. Ceci, dès à présent pour transférer la théorie faite en classe au niveau de la réalité concrète, et passer à la phase pratique. Ce projet a été effectué sous l’encadrement de Me MOUHIB Ibtihal professeur enseignant à Sup Management et Docteur en Informatique. Le projet que nous avons mené a pour but : L’Etude et la Mise en Place d’un Environnement Sécurisée de Cloud Computing : Cas d’OpenStack.
  • 8. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 8 Liste des figures : Figure 1: repartition des responsabilités................................................................................................ 15 Figure 2: pourcentage d’utilisation du logiciel OpenStack ................................................................... 22 Figure 3 : Rôle d’OpenStack................................................................................................................. 23 Figure 4 : Ecosystème d’images d’OpenStack...................................................................................... 24 Figure 5 : Architecture Conceptuelle d’OpenStack............................................................................... 25 Figure 6: Architecture de base avec la mise en réseau de l’héritage................................................... 26 Figure 7: Architecture de base avec OpenStack Networking (Neutron)............................................... 27 Figure 8 : Présentation des modules d’OpenStack................................................................................ 28 Figure 9 : Architecture de Swift............................................................................................................ 31 Figure 10 : Présentation détaillés des modules...................................................................................... 32 Figure 11: les différentes architectures possibles.................................................................................. 36 Figure 12 : Minimal Architecture Network : openstack network (source : openstack.org) .................. 39 Figure 13 : paramétrage de la machine virtuelle : ................................................................................. 40 Figure 14 : paramétrage de la machine virtuelle : ................................................................................. 40 Figure 15 : paramétrage de la machine virtuelle : ................................................................................. 41 Figure 16 : paramétrage de la machine virtuelle : ................................................................................. 41 Figure 17: paramétrage de la machine virtuelle : .................................................................................. 42 Figure 17 : installation du système d’exploitation sur le Controller Node :.......................................... 43 Figure 18 : paramétrage de la machine virtuelle : ................................................................................. 44 Figure 19 : paramétrage de la machine virtuelle : ................................................................................. 45 Figure 20 : paramétrage de la machine virtuelle : ................................................................................. 46 Figure 22 : paramétrage réseaux du Controller Node: .......................................................................... 47 Figure 23 : paramétrage réseaux du Controller Node: .......................................................................... 48 Figure 24 : Clonage du Controller Node............................................................................................... 49 Figure 25: Clonage du Controller Node ................................................................................................ 50 Figure 26 : Fin du clonage du Controller Node obtention du Compute Node : .................................... 50 Figure 27 : paramétrage de Network Node : ......................................................................................... 51 Figure 28 : paramétrage de Network Node : ......................................................................................... 52 Figure 29 : paramétrage de Network Node : ......................................................................................... 53 Figure 30 : paramétrage de Network Node : ......................................................................................... 54 Figure 31 : paramétrage de compute Node : ......................................................................................... 55 Figure 32 : paramétrage de compute Node : ......................................................................................... 56 Figure 33: mise à jour des dépendances du Controller Node................................................................ 56 Figure 34: paramétrage de Network Node ............................................................................................ 57 Figure 35: paramétrage de Network Node ............................................................................................ 58 Figure 36: paramétrage de Network Node ............................................................................................ 58 Figure 36: paramétrage de Compute Node............................................................................................ 59 Figure 37: paramétrage de Compute Node............................................................................................ 60 Figure 38: paramétrage de Compute Node............................................................................................ 60 Figure 39: paramétrage réseaux Network node.................................................................................... 61 Figure 40: paramétrage réseaux Network Node.................................................................................... 62 Figure 41: paramétrage réseaux Network Node.................................................................................... 63 Figure 42: paramétrage réseaux Network Node.................................................................................... 64
  • 9. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 9 Figure 42: Ping des machines................................................................................................................ 65 Figure 42: Ping des machines................................................................................................................ 66 Figure 43: Ping des machines................................................................................................................ 66 Figure 44: Ping des machines................................................................................................................ 67 Figure 45: Ping des machines................................................................................................................ 67
  • 10. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 10 Liste des tableaux : Tableau 1 : comparaison entre les solutions Cloud............................................................................... 21 Tableau 2: Présentation des différentes versions d’OpenStack............................................................. 24
  • 11. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 11 Introduction : Indéniablement, la technologie de l’internet se développe de manière exponentielle depuis sa création. Actuellement, une nouvelle tendance à fait son apparition dans le monde des TIC (Technologies de l’Information et de la Communication), il s’agit du Cloud Computing. Cette technologie s’appuyant sur le Web 2.0, offre des occasions aux sociétés de réduire les couts d’exploitation des logiciels par leurs utilisations directes en ligne. Divers fournisseurs comme Google, Amazon, IBM offrent une vaste gamme de services de Cloud Computing. Cette technologie vient juste d’éclore, elle est au début de son exploitation mais déjà plusieurs acteurs majeurs cités précédemment adoptent leurs propres stratégies de pionnier qui déterminera l’utilisation du Cloud Computing des entreprises souhaitant investir. De plus, on remarque aussi que des plus petits acteurs se battent pour une part de marché. Beaucoup d’entreprises restent cependant sceptiques sur le Cloud Computing. La principale raison est l’intégrité et la sécurité des données car les DSI (Direction des Systèmes d’Information) restent frileuses de penser que leur données critiques sont dans un endroit incontrôlé et souvent inconnu. Enfin, notons la position de l’open source dans cette technologie car aujourd’hui on ne parle plus de serveur sans virtualisation et donc XEN et KVM qui ont été choisi par la plupart des exploitant sans compter que la plupart des logiciels développés pour le Cloud Computing sont opensource.
  • 12. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 12 Chapitre I : Les concepts du Cloud Computing 1. Définition Le Cloud Computing ou Informatique dans les nuages peut être défini comme une externalisation du service informatique vers internet de façon simple. On peut aussi dire de façon plus explicite que le Cloud Computing permet d’utiliser des ressources matérielles distantes, des services accessibles en ligne. 2. Historique du Cloud Computing Ce concept n’existait pas encore il y a quelques années car nous étions encore dans le système d’infrastructure centralisé avec des gros serveurs. Avec l’apparition du micro-ordinateur il y a eu décentralisation de ces systèmes centralisés, et dans les années 2000 avec l’explosion de l’internet, du haut débit, l’évolution technologique cela a conduit à une restructuration des serveurs. Historiquement, on parle de trois acteurs, Amazon, Google, Saleforce, ils ont développés ce que l’on appelle un nuage informatique de très grande envergure, pour faire tourner leurs applications. En effet ces géants d’internet avaient fait un constat que leurs Datacenter disposaient de ressources inutilisées, ils proposent alors de louer ces ressources non utilisés à des entreprises. C’est en 2007 que le concept Cloud Computing à vraiment pris naissance. 3. Les différents modèles de Cloud Computing : Avant de parler des modèles du Cloud Computing, nous allons parles des éléments constitutifs du Cloud Computing : a) La virtualisation : La virtualisation se définit comme l’ensemble des techniques matérielles et/ou logiciels qui permettent de faire fonctionner sur une seule machine, plusieurs systèmes d’exploitation (appelées machines virtuelles ou encore OS invités). La virtualisation des serveurs permet une plus grande modularité dans la répartition des charges et reconfiguration des serveurs en cas d’évolution ou de défaillance momentanée.
  • 13. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 13 Les intérêts de la virtualisation sont multiples, on peut citer : l’utilisation optimale des ressources d’un parc de machines, l’économie sur le matériel, l’installation test et développement sans endommager le système hôte. b) Datacenter : Un centre de traitement de données (Data Center) est un site physique sur lequel se trouvent regroupées des équipements constituants le système d’information de l’entreprise. Il peut être interne et / ou externe à l’entreprise, exploité ou non avec le soutien des prestataires Il comprend en général un contrôle sur l’environnement (climatisation, système de prévention contre incendie, …) une alimentation d’urgence et redondante, ainsi qu’une sécurité physique élevée. Cette infrastructure peut être propre à une entreprise et utilisée par elle seule ou à des fins commerciaux. Ainsi, des particuliers ou des entreprises peuvent venir y stocker leurs données, suivants des modalités bien définies. c) La plateforme collaborative : Une plateforme de travail collaborative est un espace de travail virtuel. C’est un site qui centralise tous les outils liées à la conduite d’un projet et les met à disposition des acteurs. L’objectif du travail collaboratif est de faciliter et d’optimiser la communication entre les individus dans la cadre du travail ou d’une tâche. Il existe principalement quatre types de Cloud Computing à savoir  Cloud Public ou Public Cloud : Hébergement d’applications qui sont accessibles via internet, le plus souvent exécutable à travers un navigateur WEB externe à l’organisation et gérer par un fournisseur spécialisé propriétaires des infrastructures avec des ressources partagées entre plusieurs sociétés.  Cloud Privé ou Private Cloud : Hébergement des ressources informatiques en interne dans une entreprise. Avec le Cloud privé, on peut automatiser la livraison des ressources selon le besoin de l’utilisateur (du personnel pour le cas d’une entreprise). D’ autre part ces ressources peuvent être externalisées vers un hébergeur, c’est-à-dire une infrastructure privée à un seul client.
  • 14. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 14  Cloud Communautaire : Plus récent, c’est un Cloud utilisé par plusieurs organisations qui ont des besoins communs. Le Cloud Communautaire peut héberger une application métier commune à des entreprises, ce sont ces organisations qui décident de fédérer un Cloud ensemble.  Cloud Hybride ou Hybride Cloud : C’est la conjonction entre deux ou plusieurs Cloud Privé et Cloud Public. On peut ans ce cas pour certaines entreprises décider d’héberger des applications sur le Cloud Public ou Cloud Privé. 4. Les différents services de Cloud Computing : Il existe trois grandes composantes de Cloud Computing à savoir :  IaaS (Infrastructure as a Service) : C’est un service qui consiste à disposer d’une infrastructure informatique Cloud, l’accès au réseau est complet sans restriction, la mise à disposition d’une infrastructure physique réelle par exemple une entreprise pourra louer un serveur Linux, Windows, qui tourne dans une machine virtuelle qui est celle du fournisseur de l’IaaS. Le fournisseur de l’IaaS met à la disposition d’une entreprise une ressource virtualisé sur un serveur et l’un des principaux acteurs est Amazon web services.  PaaS (Plateforme as a service) : C’est un service qui concerne les environnements de développement et de test en ligne. Conçu pour les développeurs, ceux-ci déploient leurs propres applications en ligne. Les trois offres les plus importantes sont : Saleforce, Google Apps Engine, Windows Azur. Par exemple Google Apps Engine, Google met à votre disposition un environnement de développement, si vous développez sur java, Python, vous allez en ligne directement sur la plateforme de Google et vous faite votre application en ligne que vous pouvez ensuite partager avec une forte communauté.
  • 15. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 15  SaaS (Software as a Service) : C’est un service d’applications en ligne de type CRM messager, ce modèle permet de déporter une application chez un tiers. Il correspond à certaines catégories d’applications qui se doivent être identiques. Figure 1: repartition des responsabilités 5. Avantages et inconvénients du Cloud Computing : Le cloud Computing est un service vendu à la demande. Ce service peut être facturé, au temps utilisé (l’heure, la minute, la seconde) à la bande passante utilisée ou encore au nombre d’utilisations du service. Ce service est ajustable, c’est-à-dire que l’utilisateur est libre de l’utiliser comme il le souhaite et à tout moment. a) Avantages :  L’accessibilité : Les données sont sur un serveur, consultables à n’importe quel moment et où que l’on soit via une connexion internet.
  • 16. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 16  Partage et travail collaboratif : On peut également nos ressources et permettre ainsi un travail à plusieurs.  Economique : Le prestataire gère complètement les aspects techniques du service et des coûts engendrés. Il n’y a pas besoin d’investir en matériel (car on ne paye que ce qu’on consomme).  Fiabilité : Les services basés sur des infrastructures performantes possédant des politiques efficaces de tolérance aux pannes. b) Inconvénients :  Connexion Internet obligatoire : Sans celle-ci, inutile d’espérer pouvoir accéder aux ressources.  Transportabilité des données : Les donnes sont parfois prisonnières du service aux quelles sont liées, Google Wave est un exemple.  Sécurité et intégrité des données : En regroupant des ressources sur Internet on perd une partie du contrôle sur celles-ci. Dès lors que données, même chiffrées, transitent sur Internet, le risque de piratage est bien plus présent que sur une utilisable locale.  Il est donc primordial de prendre conscience des limites que le Cloud Computing Impose.
  • 17. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 17 Chapitre II : Présentation de la solution Introduction : Le concept d’infrastructure dans le nuage est comparable à celui de la distribution de l’énergie électrique. La puissance de calcul et de stockage de l’information est proposée à la consommation par des compagnies spécialisées. De ce fait, les entreprises n’ont plus besoin de serveurs propres, mais confient cette ressource à une entreprise qui leur garantit une puissance de calcul et de stockage à la demande. Dans ce chapitre, nous allons présenter les différentes solutions cloud existante de manière non exhaustive. Leur mode de fonctionnement, leurs avantages et leurs inconvénients en vue de de dégager un choix qu’on va déployer. 1. Solutions du cloud existante : Dans le domaine du cloud Computing, plusieurs acteurs sont impliquées : les fournisseurs d’offres publiques et ceux proposants le système sous forme de logiciels pouvant être employés en privé. Les solutions du Cloud sont ainsi classées en deux grandes catégories : les solutions propriétaires et les solutions opens source. 1.1 Solutions propriétaires : Actuellement, trois acteurs potentiels existant sur le marché du Cloud Computing Public. Windows par sa plateforme Azure, Google par sa plateforme de développement d’applications AppEngine et Amazon par ses services EC2 de l’informatique virtuelle. a) Windows Azure : Azure est une plateforme de Microsoft pour les services Pass du Cloud Computing. Il s’agit d’une plateforme de développement d’applications fournissant les services d’exécution et d’administration d’application en s’offrant les outils nécessaires. Elle permet aux développeurs de programmer et de stocker directement leurs applications sur Internet en leur allouant dynamiquement des machines virtuelles de son centre de données (Datacenter). Windows Azure est une plateforme flexible qui supporte plusieurs langages de programmations tels que : .Net, C#, Java, PHP, Python, etc. De plus, elle supporte les standards et protocoles tels que SOAP, XML, REST. L’infrastructure soutenant la plateforme Azure est basée sur la solution de virtualisation Xen.
  • 18. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 18 b) Google AppEngine : AppEngine est une offre de Google pour les services de type Pass. Le développement et le déploiement d’applications sur la plateforme de Google sont rendus possibles grâce à un SDK conçu par Google et mis à la disposition des utilisateurs afin de leur permettre de développer en local pour ensuite déployer l’application vers l’Internet. L’idée est de permettre aux utilisateurs d’employer l’infrastructure de Google pour héberger leurs applications avec la possibilité de définir le groupe d’utilisateurs de cette dernière. Ces applications bénéficient de la haute disponibilité des infrastructures de Google. c) La plateforme EC2 d’Amazon : Les services d’Amazon EC2 (Elastic Compute Cloud) concernent l’exposition de machines virtuelles pour les activités telles que l’hébergement, les grilles de calcul ou les tests en réseaux informatiques. L’utilisation des services d’Amazon est facturée selon le temps d’utilisation des machines louées. 1.2. Les solutions Open Source : a) OpenNebula : OpenNebula à la différence des solutions de Cloud Computing classiques, fournit une boîte à outils complète permettant de gérer de façon centralisée une infrastructure virtuelle hétérogène. L’outil est compatible avec les hyperviseurs classiques : VMware, Xen, KVM. OpenNebula opère comme un ordonnanceur des couches de stockage, réseau, supervision et de sécurité. C'est une solution adaptée à la conversion d'une infrastructure virtuelle en Plateforme IaaS. Cette fonction d'orchestration centralisée, d'environnements hybrides est le cœur de l'outil. Ce projet initié en 2005 a livré sa première version en 2008 et reste depuis actif. De nombreux releases ont permis d'obtenir aujourd'hui des évolutions fonctionnelles importantes sur le support des nœuds de stockage, la haute disponibilité des environnements et l'ergonomie des interfaces d'administration. OpenNebula est distribuée sous licence Apache 2.0.
  • 19. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 19 b) Opensatck : Opensatck, développé initialement par Rackspace et la NASA, propose un regroupement de logiciel open source sous licence Apache pour mettre en place un IaaS publique ou privée. Cet ensemble de briques permet de configurer et d’utiliser la partie calcul, le stockage, l'orchestration et le réseau d’un Cloud IaaS. Historiquement, Rackspace contribuait à la partie stockage d’Opensatck tandis que la partie calcul était développée par la Nasa. A l’heure actuelle, Opensatck a une fondation, nommée Opensatck Consortium, et intègre plus de 150 entreprises, dont RedHat, Canonical, Dell, Citrix. La gouvernance de ce produit est assurée par la communauté et par les entreprises sponsorisant la fondation. Opensatck n’est pas un simple outil de virtualisation, c’est une solution aboutie de Cloud Computing. Le projet regroupe un ensemble de logiciels pour gérer les ressources de calcul, le stockage distribué, le réseau des instances, l'orchestration des ressources de calculs et de stockages et enfin la redondance de l’ensemble de ses composants. Il fournit également les métriques pour l’utilisation, un service pour gérer les images des instances et un service pour identifier et authentifier les utilisateurs, les projets et enfin les services. L’architecture de cette solution est conçue pour être très modulaire, celle-ci offre une configuration et un assemblage très fin selon les besoins. L'écosystème Opensatck évolue de jour en jour et certains projets sont à surveiller de près comme Trove (Database as a service). c) CloudStack : Apache CloudStack est un software opensource conçu pour déployer et gérer de grands réseaux de machines virtuelles, comme une infrastructure hautement évolutive, hautement disponible en tant que service (IaaS). CloudStack est utilisé par un certain nombre de fournisseurs de services de Cloud offrant des services de Cloud Public et par de nombreuses entreprises pour offrir un Cloud Privé ou de type hybride. CloudStack est une solution clé en main qui inclut l’ensemble de la « pile » que veulent la plupart des entreprises avec un nuage IaaS : Compute Orchestration, Network as a Service, la gestion des comptes utilisateurs, une API native, complète et ouverte, la comptabilité des ressources et une interface de principale pour l’utilisateur. CloudStack prend en compte actuellement la plupart des hyperviseurs les plus populaires : VMware, KVM, XenServer, XenCloud Platform et Hyper-V.
  • 20. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 20 Les utilisateurs peuvent gérer leur nuage avec une interface facile à utiliser Web, des outils de ligne de commande, et / ou une API RESTful complet. En outre, CloudStack fournit une API qui est compatible avec AWS EC2 et S3 pour les organisations qui souhaitent déployer des nuages hybrides. d) Eucalyptus : Eucalyptus est un logiciel opensource pour l'implémentation du cloud Computing sur une grappe de serveurs. Son nom fait référence à l'acronyme anglais « Elastic Utility Computing Architecture for Linking Your Programs To Useful Systems » qui peut se traduire en « Utilitaire d'Architecture informatique élastique pour relier vos programmes à des systèmes fonctionnels ». Eucalyptus est compatible avec Amazon Web Services. Il est intégré dans la distribution Gnu/Linux Ubuntu 9.04 en tant qu'outils de « Cloud Computing ». Eucalyptus peut s'installer facilement sur la majorité des distributions GNU/Linux : Debian2, CentOS. En septembre 2014, Eucalyptus fut racheté par Hewlett-Packard. Les principales fonctionnalités d’Eucalyptus sont les suivantes :  Compatible avec Amazon Web Services API  Installation et déploiement avec l’outil de gestion de serveurs Rocks Linux  Communication sécurisée entre les processus interne via SOAP et WS-Security  Outils d’administration basique  Capacité à configurer de multiples grappes de serveurs comme un seul « Cloud » e) Nimbus : Nimbus est une boite à outils permettant de convertir un cluster d’ordinateur en une Infrastructure as a Service offrant ainsi des cycles de calculs pour des communautés scientifiques. Il permet à un client de louer des ressources distantes en déployant des machines virtuelles sur ces ressources et de les configurer pour représenter un environnement souhaité par l’utilisateur. Nimbus est composés de deux produits :  Nimbus Infrastructure : Opensource EC2/ S3 compatible IaaS.  Plateforme Nimbus : Ensemble d’outils intégrés, opérant dans un environnement multi-cloud.
  • 21. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 21 2. Comparaison entre les logiciels du Cloud Computing : Dans les paragraphes précédents, nous avons présenté une liste de logiciels permettant de créer des solutions Cloud. Nous allons à présent faire un choix spécifique qui convient le mieux à nos travaux de recherche. Une comparaison à été faite dans le tableau ci-dessous, selon plusieurs critères en fonction des conseils trouvés dans l’état de l’art. OpenStack Eucalyptus OpenNebula Source Code Entièrement opensource, apache V2.0 Entièrement opensource, apache V2.0 Entièrement opensource, apache V2.0 Produit par Rackspace, NASA, Dell, Citrix, Cisco et d’autres organisations Université santa Barbara de Californie Eucalyptus system company L’union Européenne But Créer et ouvrir des fonctionnalités de Cloud Computing en utilisant un logiciel opensource fonctionnant sur du matériel standard Une réponse opensource pour le cloud commercial EC2 Un cloud privé pur Système d’exploitation Linux et récemment Windows Exige x86 processor Linux, Fedora, CentOS, OpenSUSE, et Debian Linux, RedHat, entreprise Linux, fedroa et SUSE Linux Enterprise server Hyperviseur Xen, KVM, Virtualbox Xen, KVM Xen, KVM, VMware installation Facile, automatisée, et documentée Problématique, dépend de l’environnement réseau et matériel, difficulté en environnement hétérogène. Manuelle, facile sur les distributions supportées Tableau 1 : comparaison entre les solutions Cloud
  • 22. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 22 3. Choix de la solution à déployer : Dans les paragraphes précédents, nous avons présenté une liste des logiciels permettant de créer des solutions Cloud Computing. La mise en place d’un environnement de ce dernier pour des buts de recherche nécessite initialement le choix d’une solution :  Opensource  Facile à installer et à déployer  Extensible  Modulaire et innovante  S’adaptant à tous types d’infrastructures existantes  S’adressant à toutes les tailles d’entreprise  Bien documenté Et dans ce sens la solution qui convient le mieux et répond à nos besoins est OpenStack, la figure ci-dessous présente le pourcentage d’utilisation du logiciel OpenStack par rapport aux autres solutions : Figure 2: pourcentage d’utilisation du logiciel OpenStack
  • 23. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 23 4. Présentation d’OpenStack : OpenStack est un logiciel libre qui permet la construction du Cloud Privé et Public de type IaaS sous licence Apache qui a pour but d’aider les organisations à mettre en œuvre un système de serveur et de stockage virtuel. Il s’installe sur un système d’exploitation libre comme Ubuntu ou Debian et se con figure entièrement en ligne de commande. C’est un système robuste et qui a fait ses preuves auprès des professionnels du domaine. OpenStack joue le rôle d’une couche de management de Cloud qui assure la communication entre la couche physique ou se trouve des serveurs physiques occupés par des hyperviseurs différents (VMware ESX, Citrix Xen, KVM..) et la couche applicative. Figure 3 : Rôle d’OpenStack Le logiciel OpenStack a connu plusieurs versions dont nous avons essayés d’indiqué dans le tableau ci-dessous :
  • 24. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 24 Nom Date Sortie Nom de composant inclus Austin 21 Octobre 2010 Nova, swift Bexar 3 Février 2011 Nova, swift, glance Cactus 15 Avril 2011 Nova, swift, glance Diablo 22 Septembre 2011 Nova, swift, glance Essex 5 Avril 2012 Nova, swift, glance, horizon, keystone Folsom 27 Septembre 2012 Nova, swift, glance, horizon, keystone, quantum, cinder keystone, Grizzly 4 avril 2013 Nova, swift, glance, horizon, keystone, quantum, cinder keystone, Juno 2014 Nova, swift, glance, horizon, keystone, quantum, cinder keystone, Icehouse 2014 Nova, swift, glance, horizon, keystone, quantum, cinder keystone, Tableau 2: Présentation des différentes versions d’OpenStack OpenStack est composé d’une série de logiciels et de projets au code source libre qui sont maintenus par la communauté incluant :  OpenStack Compute ou Nova  OpenStack Object Storage ou Swift  OpenStack Image Service ou Glance La figure cci dessous représente l’écosystème d’OpenStack se basant sur trois projets : Figure 4 : Ecosystème d’images d’OpenStack
  • 25. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 25 4.1. Architecture : a) vue d’ensemble : Le projet OpenStack est une plateforme informatique ouverte qui prend en charge tous les types d’environnements de Cloud. Le projet vise la mise en œuvre simple, une extensibilité massive et un riche ensemble de fonctionnalités. OpenStack fournit un IaaS (Infrastructure as a Service) à travers une variété de services complémentaires. Chaque service offre une Interface de programmation d’application API qui facilite cette intégration. 4.2 Architecture Conceptuelle : Le démarrage d’une machine virtuelle ou une instance virtuelle implique de nombreuses interactions entre plusieurs services. Le schéma suivant fournit l’architecture conceptuelle d’un environnement OpenStack : Figure 5 : Architecture Conceptuelle d’OpenStack 4.3 Exemples d’architecture : Il est possible choisir sa propre architecture que nous avons obtenu sur la documentation officielle du projet OpenStack. OpenStack est hautement configurable pour répondre aux différents besoins avec divers calculs, mise en réseau, et des options de stokage.
  • 26. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 26 a) L’architecture de base avec la mise en réseau de l’héritage :  Le nœud du contrôleur exécute le service d’identité, image Service, tableau de bord, et la partie de gestion des Compute. Il contient également les services associés de l’API, les bases de données MySQL, et le système de messagerie.  Le nœud de calcul exécute la partie de l’hyperviseur de Compute, qui exploite les machines virtuelles de locataire. Par défaut, utilise Compute KVM que l’hyperviseur. Calculer également des dispositions et exploite des réseaux de locataires et met en œuvre des groupes de sécurité. Vous pouvez exécuter plus d’un nœud de calcul. Figure 6: Architecture de base avec la mise en réseau de l’héritage b) L’architecture de base avec OpenStack : Elle s’articule autour de trois composants :  Le nœud du contrôleur ou Controller Node exécute le service d’identité, Image Service, tableau de bord, et des parties de gestion de calculer et de réseautage. Il contient également les services associés de l’API, les bases de données MySQL, et le système de messagerie.
  • 27. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 27  Le nœud de réseau ou le Network Node gère le réseau plug-in agent et plusieurs couche3 agents que les réseaux des clients et fournissent des services, y compris le routage, NAT, DHCP. Il gère également (Internet) connectivité externe pour les machines virtuelles clientes.  Le nœud de calcul ou Compute Node exécute la partie de l’hyperviseur Compute, qui exploite les machines virtuelles des clients. Par défaut, utilise Compute KVM que l’hyperviseur. Le nœud de calcul gère également le plug-in agent Réseau, qui exploite des Réseaux des clients et met en œuvre des groupes de sécurité. Figure 7: Architecture de base avec OpenStack Networking (Neutron) 5. Les differents modules d’ OpenStack Le logiciel OpenStack est composé de plusieurs modules ou composants permettant la mise en place d’un Cloud de type IaaS. Il est important de signifier que lorsque l’on veut mettre en place un Cloud sous Openstack, on est pas obligé d’installer tous les composants. Mais il y a des composants qui sont indispensables au bon fonctionnement de ce Cloud et qui doivent être installés tels que : le keystone, le nova, horizon, le Swift et Glance. La figure 8 ci- dessous représente l’ensemble des modules d’Openstack.
  • 28. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 28 Figure 8 : Présentation des modules d’OpenStack 5.1 Le module Nova : Nova est le cœur d’OpenStack et par conséquent l’un des composants le plus complexe. Il comporte plusieurs sous-modules ayant chacun une fonction bien précise :  Nova-api : ce démon gère les appels API de l’utilisateur. Il supporte l’API native d’OpenStack ainsi que l’API EC2 d’Amazon. Il initie également le démarrage des machines virtuelles et vérifie que certaines règles sont bien respectées (quotas)  Nova-compute : ce démon tourne sur les serveurs hôtes. Il gère le cycle de vie des machines virtuelles vie l’API de l’hyperviseur (XenAPI pour XenServer, libvirt pour KVM.  Nova Network : Ce composant de Nova gère les réseaux. Depuis l’arrivée de Quantum et Neutron, ce composant est facultatif et devrait devenir obsolète dans un avenir proche.  Nova Schedule : Ce composant s’occupe de récupérer les demandes de création de machines virtuelles en queue et de déterminer sur quelle machine hôte chaque nouvelle instance doit s’exécuter. Le gestionnaire de queue est un système centralisé pour passer les messages entre les démons. Elle est actuellement implémenté RabbitMQ ou Qpid. Il s’agit de l’un des composants le plus simple d’Openstack.
  • 29. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 29  Nova propose également un service permettant aux utilisateurs d’accéder à la console de leur machine virtuelle. Ce service repose sur plusieurs démons (nova-console, nova-vncproxy, et novaconsoleauth)  Le module nova, comme la majorité des modules composant OpenStack, dépend d’une base de données SQL(sqlite3, MYSQL, et PostgreSQL). Elle permet de stocker les types d’instances disponibles, les instances en cours d’exécution. a. Le module Keystone : Le module Keystone gère les autorisations, l’authentification, le catalogue de services et des tokens dans OpenStack. Il est conçu de manière modulaire grâce à l’utilisation de plugins. Ils permettent, par exemple d’utiliser différents types pour l’authentification (LDAP, VOMS) b. Le module Glance Glance est le module gérant le catalogue d’images. Il se compose de quatre parties principales :  Glance-api : Ce démon traite les appels à l’API pour la gestion des images il permet notamment de lister les images disponibles, récupérer une image ou en créer une nouvelle  Glance-registery : ce démon stocke, traitent et récupère les métadonnées associées aux images (taille, type, requis, ..).  Base de Données : la base de données est utilisée pour stocker les métadonnées  Un répertoire de stockage : c’est dans ce répertoire que sont stockés les fichiers d’images. Ce répertoire peut être un point de montage d’un système de fichier distribué (GlusterFS, Ceph.). c. Le module Cinder Le composant OpenStack Cinder a pour rôle de gérer le stockage permanent. Cette formation était précédemment incluse dans Nova, via le composant nova-volume. Il permet ainsi ce créer, modifier et supprimer les volumes, de gérer les types de volume et snaphots. Il repose sur plusieurs briques :
  • 30. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 30  Cinder-api : ce démon accepte les requêtes API et les transmet à Cinder-volume pour exécution  Cinder-volume : c’est le cœur de Cinder. Il réceptionne les demandes de Cinder-api et interagit avec la base de données et les autres process (tel que cinder-scheduler). il fonctionne avec es nombreuses solutions de stockage (linux iSCSI, NetApp,..)  Cinder-scheduler : comme Nova-Scheduler, il sélectionne le stockage le plus adapté pour créer le volume. Comme pour les autres composants, Cinder repose sur l’utilisation d’une base de données SQL et AMQP. d. Le module Neutron : Neutron est le module gérant le réseau « en tant que service « . ce service permet aux utilisateurs de créer et gérer leur propre réseau et de se connecter à différents types d’architecture grâce aux différents plugins :  Brocade  Juniper  Linux Bridging  Nec OpenFlow  Open VSwitch  Switch Cisco Le serveur Neutron gère les appels à l’API et transmet les actions réalisé aux différents agents Neutron. e. Les principaux projets complémentaires : a) Horizon –Tableau de bord : Horizon représente le tableau de bord qui fournit l’interface graphique de l’utilisateur basé sur le Web pour OpenStack. b) Swift- le Stockage des objets : Le Swift ou Object Storage (Stockage des objets) sert à la création d’espace de stockage redondant et évolutif pour le stockage de plusieurs pétabytes de données. Il n’ s’agit pas réellement d’un système de fichier mais est surtout conçut pour le stockage à long terme de
  • 31. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 31 gros volumes. Il utilise une architecture distribuée offrant plusieurs points d’accès pour éviter le SPOF (Single Point Of Failure). Le Swift gère trois types d’objets différents :  Swift Account : Gère une base de données sqlite3 contenant les objets de stockage  Swift-Container : Gère une autre base de données sqlite3 contenant la topologie des conteneurs  Swift-Object : Topologie des objets réels enregistrés sur chaque nœud. Figure 9 : Architecture de Swift c) Ceilometer- le Service de métrologie d) Heat –API REST pour l’orchestration de plusieurs cloud e) Trove- service de base de données à la demande
  • 32. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 32 Figure 10 : Présentation détaillés des modules c) La Sécurité dans OpenStack : Pour pouvoir parler de sécurité sous OpenStack nous nous sommes basé sur la documentation officielle d’Openstack qui fournit un guide large sur la sécurité. Evidemment ce guide est très exhaustif sur les détails et dans cette partie nous allons citer que les grandes lignes.  Les frontières et les menaces de sécurité dans le Cloud Computing : Un Cloud peut être résumé comme une collection de composants logiques en vertu de leur fonction, les utilisateurs et les préoccupations de sécurité communes, que nous appelons domaines de sécurité. Les acteurs de la menace et de vecteurs sont classés en fonction de leur motivation et leur accès aux ressources. Notre objectif est de vous donner une idée des préoccupations de sécurité à l'égard de chaque domaine en fonction de vos risques / vulnérabilité des objectifs de protection.  Domaines de sécurité : Un domaine de sécurité comprend les utilisateurs, les applications, les serveurs ou les réseaux qui partagent les exigences et les attentes dans un système fiducie communs. Typiquement, ils ont la même authentification et d'autorisation (AuthN / Z), les mêmes exigences utilisateurs.
  • 33. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 33 Bien qu’on puisse classer ces domaines plus bas, nous nous référons généralement aux quatre domaines de sécurité distincts qui forment le strict minimum nécessaire pour déployer un Cloud OpenStack en toute sécurité. Ces domaines de sécurité sont:  Publique  Invité  Gestion  Données Nous avons choisi ces domaines de sécurité car ils peuvent être mappées ensemble ou indépendamment pour représenter la majorité des domaines possibles pour le déploiement d’OpenStack. Par exemple, certaines topologies de déploiement peuvent être constitués d'une combinaison de clients et de données sur un réseau de domaines physique tandis que d'autres ont des topologies avec des domaines séparés. Dans chaque cas, l'opérateur de cloud doit être conscient des préoccupations de sécurité appropriées. Les domaines de sécurité devraient être cartographiés contre sa propre topologie de déploiement d’OpenStack. Les domaines et leurs exigences varient en fonction de l'instance de Cloud choisie soit public, privé ou hybride.  Classement de la menace, les acteurs et les vecteurs d’attaques : La plupart de déploiement de cloud, public ou privé, sont exposés à une certaine forme d'attaque. Un acteur de la menace est une façon abstraite de se référer à une classe de l'adversaire que vous pouvez essayer de vous défendre. La sécurité est un compromis entre le coût, la facilité d'utilisation et la défense. Dans certains cas, il ne sera pas possible d'assurer un déploiement en Cloud contre tous les acteurs des menaces que nous décrivons ici. Ceux qui déploient un cloud OpenStack doivent décider de l'équilibre entre déploiement et usage. Services de renseignement Selon la documentation officielle d’Opensatck, c’est l'adversaire le plus capable. Les services de renseignement et d'autres acteurs étatiques peuvent apporter d'énormes ressources sur une cible. Ils ont des capacités au-delà de celle de tout autre acteur. Il est très difficile de se défendre contre ces acteurs sans contrôles incroyablement strictes en place, à la fois humaines et techniques.
  • 34. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 34 Criminalité organisée Groupes hautement compétents et financièrement motrices d'attaquants. Mesure de financement en interne, recherche et développement. Au cours des dernières années, la montée des organisations comme le Russian Business Network, une entreprise de cybercriminels massive a démontré que les cybers attaques sont devenues une marchandise. Groupes hautement compétents Ceci se rapporte à des organisations de type «hacktivistes» qui ne sont pas habituellement financés, mais peuvent constituer une menace grave pour les fournisseurs de services et les opérateurs de Cloud Computing. Personnes motivées Agissant seul, ces assaillants viennent sous de nombreuses formes, telles que des employés malhonnêtes ou malveillants, des clients mécontents, ou l'espionnage industriel à petite échelle. Script kiddies La vulnérabilité de numérisation / l'exploitation automatisée. Attaques non ciblées.  Solutions Contre les menaces et attaques : Les solutions que nous pouvons adopter pour sécuriser notre cloud sous Openstack sont nombreuses et spécifiques. D’après la Documentation officielle d’Openstack la sécurité dans Openstack dépend de chaque composant installés c’est-à-dire il ne s’agit pas de placer une solution générale qui va sécuriser notre Cloud mais plutôt il faut sécuriser chaque module. Etant donné que cette documentation est assez large, nous conseillons donc de la parcourir sur le site officiel : https://docs.openstack.org/security-guide/. A partir de là toute personne qui mets en place un Cloud sous OpenStack doit savoir que pour sécuriser son Cloud il doit se référer des services ou des modules qu’il a eu à installer ou à activer. Pour notre cas nous avons décidé d’activer que le service de keystone et donc gérer la sécurité des requêtes vers le keystone qui passe par la mise en place de deux serveurs aux choix : soit installé un serveur RADUIS ou installer un serveur LDAP.
  • 35. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 35 Chapitre III : Mise en place de la solution : Introduction :Dans ce chapitre il s’agit pour nous de mettre en place notre solution sécurisée d’un environnement Cloud Cas d’OpenStack. La mise en place de la solution consiste à installer et à configurer un environnement basique, s’articulant autour des différentes architectures possibles pour le dépliement d’OpenStack. Ensuite après la mise en place de la solution nous passerons la sécurisation de notre environnement Cloud. Enfin proposer perspectives d’évolution de notre solution. A) Problématique : Dans un monde où tout va très vite, et dans lequel il y a de la concurrence, bon nombre d’entreprises sont confrontés au développement plus rapide de leurs produits et services qui parfois demande l’utilisation de certaines applications ou logiciels très couteux, qu’elles ne peuvent pas se permettrent d’avoir ou d’acheter. Il en même pour des entreprises très sensibles qui gèrent des banques de données dans des serveurs, qui peuvent être confrontés aux problèmes d’espace de stockages ou de sécurité, incendie ou vol de serveurs. C’est dans ce contexte que le Cloud Computing intervient pour pouvoir apporter des solutions au monde des entreprises pour chaque cas d’utilisation par rapport aux services recherchés. B) Intérêt du Projet de fin d’études : L’intérêt de ce projet de fin d’études est de présenter le Cloud Computing au grand public, en donnant ses avantages et ses inconvénients, d’expliquer son fonctionnement et les services offerts d’une part, mettre en place une solution de Cloud Computing privée en utilisant une solution Opensource permettant de mettre en pratique ce qui a été dit, et de plus permettant ainsi à toute personne de pouvoir mettre en place une solution de cloud Computing privé en utilisant une solution Opensource. Ensuite proposé un environnement sécurisée du cloud que nous aurons mis en place. Enfin pour finir proposer des perspectives à notre projet de fin d’études. 1. La mise en place d’un environnement de base OpenStack : Pour mettre en place notre environnement de base d’OpenStack, il va falloir étudier les différents cas d’architectures possibles, les différents méthodes d’installations et enfin l’installation.
  • 36. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 36 1.1 Architectures Possibles : Selon la documentation OpenStack il y a plusieurs architectures possibles. La figure suivante montre ces derniers : Serveur Serveurs Serveurs Figure 11: les différentes architectures possibles 1.2 Les méthodes d’installation : Il existe plusieurs méthodes d’installation d’OpenStack : Un seul nœud Deux nœuds Trois nœuds ou plusieurs nœuds
  • 37. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 37 a) Mirantis /Fuel  Distribution OpenStack avec outil de déploiement Fuel  Modules testé par Mirantis  Documentation  Support commercial  Agnostique sur la distribution utilisée (Ubuntu, RedHat) b) Devstack  Un script Shell  Un fichier de configuration qui installe toutes les dépendances nécessaires (paquets)  Utiliser pour déployer rapidement openstack  Pour les développeurs c) Ubuntu OpenStack  Distribution OpenStack testée  Support commercial  Documentation  Système de déploiement automatisé basé sur MAAS et juju  Lié au système d’exploitation  Solution de management basée sur Ubuntu Advantage d) PackStack :  Système de déploiement automatisé pour OpenStack  Solution disponible pour plusieurs versions d’OpenStack  Basé sur pupnet  Déploiement en moins de 30 minutes pour les configurations all-in-one  Configuration limitée  Pour RedHat et dérivés e) RedHat :  Distribution RedHat et dérivés  Support IceHouse
  • 38. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 38  Répertoire logiciel RDO ouvert  Support commercial  Permet d’utiliser PackStack pour le déploiement Pour notre projet, étant donné que nous étions dans nos premiers pas dans OpenStack, nous avons par la mise en place d’un environnement basé sur un nœud par l’installation de Devstack et par ensuite avec l’évolution de nos travaux nous avons décidé de choisir un environnement basé sur plusieurs nœuds précisément 3 nœuds.  Le Controller Node  Le Network Node  Compute Node  Service réseau gérer par Neutron  Système d’exploitation basé sur Linux 1.3 Installation et configuration d’OpenStack : Etant donné qu’openstack est une solution open source, son installation à été déployée sous Ubuntu serveur 14.04.2 server 64 bits. L’installation de ce système d’exploitation se fait sur une machine virtuelle, afin d’optimiser les ressources de la machine. Le software utilisé pour la virtualisation est virtualbox. a) Configuration logicielle : L’installation de la configuration se base sur l’utilisation de 3 machines virtuelles, chacune ayant en charge une ou plusieurs fonctionnalités du produit. Une première machine appelée « Controller » intégra la majorité des services d’OpenStack à l’exception de l’exécution des images virtuelles dont la gestion sera assurée par une deuxième machine virtuelle « Compute » et la gestion des réseaux qui sera assurée par une troisième machine « Network ». Les différentes machines virtuelles utiliseront le système Ubuntu server 14.04.2 64 bits. Pour téléchargés Ubuntu server version 14.04.2 il suffit d’aller sur la page officielle : http://www.ubuntu.com/ b) Configuration réseaux : La configuration des trois machines virtuelles respectera l’architecture ci-dessous accessible sur la page officielle du projet OpenStack.
  • 39. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 39 http://docs.openstack.org/kilo/install-guide/install/apt/content/ch_basic_environment.html Figure 12 : Minimal Architecture Network : openstack network (source : openstack.org) La mise en palce de cette architecture nécessite la défnition de ces différentes interfaces au niveau de virtualbox. c) Installation et configuration de virtualbox : Pour installer virtualbox il faut vérifier, que la machine hôte supporte la virtualisation (VT-X doit être activé dans le BIOS). Ensuite télécharger la version de virtualbox correspond au système installer sur la machine hôte sur le site officielle de virtualbox : https://www.virtualbox.org/. Apres l’installation de virtualbox, nous allons configurer les interfaces réseaux sur virtualbox : A partir du menu virtualbox, faites un clic gauche sur fichier, afficher les paramètres/préférences et cliquez sur l’icône réseaux : Sélectionner l’onglet « Réseau hôte uniquement »
  • 40. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 40 Figure 13 : paramétrage de la machine virtuelle : Cliquer sur l’icône « + » 3 fois Figure 14 : paramétrage de la machine virtuelle : Clic droit sur « Virtualbox Host-Only Ethernet Adapter » et saisir les valeurs suivantes :
  • 41. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 41 Figure 15 : paramétrage de la machine virtuelle : Cliquer sur « OK » Clic droit sur « Virtualbox Host-Only Ethernet Adapter #2 » et saisir les valeurs suivantes : Figure 16 : paramétrage de la machine virtuelle :
  • 42. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 42 Cliquer sur « OK « » Clic droit sur « Virtualbox Host-Only Ethernet Adapter #3 » et saisir les valeurs suivantes : Figure 17: paramétrage de la machine virtuelle : Cliquer sur « OK » et encore une fois sur « OK ». A ce niveau nous avons fini le paramétrage des interfaces réseaux Nous allons passer à l’installation du système d’exploitation Ubuntu server 14.04.2 64 bits sur la machine « Controller ». Installation du système sur la machine « Controller » : Dans l’application virtualbox cliquer sur l’onglet « Nouvelle » Saisir « controller » dans le champ « Nom » Sélectionner « Linux » pour le champ « Type » Sélectionner « Ubuntu (64) » pour le champ « Version » Cliquer sur le bouton suivant Sélectionner une taille mémoire de « 1024 » et cliquer sur le bouton suivant
  • 43. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 43 Cliquer sur le bouton « créer » Choisissez le bouton suivant Cliquer sur le bouton suivant ensuite sur suivant en choisissant la taille de 8 Go puis cliquer sur le bouton créer. Figure 17 : installation du système d’exploitation sur le Controller Node : Dans l’application virtualbox cliquer sur l’icône « Démarrer » Après avoir retrouvé le fichier contenant l’image disque du système Ubuntu 14.04.2 pour la suite de l’installation confère Annexe. A la fin de l’installation du système voici l’écran que nous devons avoir : Apres s’être loger Login : ramsi Password : joye123
  • 44. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 44 Taper la commande suivante ~ $ exit puis faite « Entrée » comme vous pouvez le voir sur la figure ci-dessous : Dans l’application virtualbox cliquer sur « Machine », ensuite cliquer sur « Fermer » vous devez avoir cette figure ci-dessous : Choisissez « Envoyez le signal d’extinction » puis cliquer sur « OK » comme le montre la figure :  Configuration des interfaces réseaux sur la machine « Controller » Dans l’application virtualbox, se placer sur la machine « Controller », ensuite cliqué sur l’onglet « Configurations », puis cliquer sur « Réseau » comme le montre les figures suivantes : Nous allons à présent paramétrer les interfaces réseaux sur cette machine : Sur la « carte 1 » : Cocher la case « Activer la carte la carte réseau » Figure 18 : paramétrage de la machine virtuelle :
  • 45. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 45 Sélectionner « réseau privé hôte (Host-Only-Adapter) » dans le champ « Mode d’accès réseau » Sélectionner « Virtualbox Host-Only Ethernet Adapter » dans le champ « Nom » Cliquer sur avancer Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte » Sélectionner « tout autoriser » dans le champ « Mode de promiscuité » Figure 19 : paramétrage de la machine virtuelle : Sur la « carte 2 » Cocher la case « Activer la carte réseau » Sélectionner « NAT » dans le champ « Mode d’accès réseau » Cliquer sur avancer Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
  • 46. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 46 Figure 20 : paramétrage de la machine virtuelle : Cliquer sur « OK » Dans l’application virtualbox se placer sur la machine virtuelle « Controller » et cliquer sur l’onglet « démarrer » pour lancer la machine « Controller » Apres avoir démarré la machine « controller » se loger comme le montrer la figure suivante : Taper la commande suivante : $ sudo su Password for ramsi : joyce123 Ensuite nous allons configurer les paramètres réseaux sur la machine « Controller » pour respecter l’architecture réseau définie au départ pour les 3 machines virtuelles : Figure 21: Minimal Architecture Network openstack network (source: openstack.org) Cette configuration de l’architecture réseaux se fait sur la machine « Controller » par ce que c’est le « Controller Node » qui intègre tous les services d’OpenStack.
  • 47. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 47 Taper la commande suivante : # nano /etc/network/interfaces puis «entrée » Ensuite porter les modifications suivantes : Figure 22 : paramétrage réseaux du Controller Node: Apres avoir portés ces modifications faire : CTRL + X Sauver l’espace modifié en répondant « Oui » donc par « O » et taper « Entrée » Taper la commande : # clear : permet d’effacer l’écran Ensuite faire : # nano /etc/hosts Appliquer les paramètres suivants dans le fichier hosts :
  • 48. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 48 Figure 23 : paramétrage réseaux du Controller Node: Taper la commande : # exit Dans l’application cliquer sur « Machine » et sur l’onglet « Eteindre » choisir « Envoyer un signal d’extinction » Clonage de la machine « Controller » :  Clonage de la machine « Controller » pour obtenir la machine « network » Plutôt que refaire toute la procédure de création d’une nouvelle en passant par l’installation du système d’exploitation, nous avons choie de cloner la machine « Controller » pour être rapide dans la mise en place des autres machines virtuelles. Dans l’application virtualbox se positionner sur la machine « Controller » faite un clic droit et choisissez l’option « Cloner » et cloner la machine « Controller » Clonage intégral
  • 49. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 49 Figure 24 : Clonage du Controller Node Configuration de la nouvelle machine virtuelle « network » : Dans l’application virtualbox se placer sur la machine « network ». Clique sur l’onglet « configuration » ensuite cliquer sur « Système » et appliquer les différents paramètres ci- dessous : Appliquer une mémoire vive de 512 Mo dans le champ « Mémoire vive » Cliquer sur « OK »  Clonage de la machine « Controller » pour obtenir la machine « compute»
  • 50. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 50 Dans l’application virtualbox se positionner sur la machine « Controller » faite un clic droit et choisissez l’option « Cloner » et cloner la machine « Controller », dans cette phase le clonage consiste à obtenir la machine virtuelle « compute » clonage intégral. Figure 25: Clonage du Controller Node Figure 26 : Fin du clonage du Controller Node obtention du Compute Node : Fin du clonage Configuration des interfaces réseaux de la machine « network » : Nous allons à présent paramétrer les interfaces réseaux sur cette machine : Sur la « carte 1 » : Cocher la case « Activer la carte la carte réseau »
  • 51. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 51 Sélectionner « réseau privé hôte (Host-Only-Adapter) » dans le champ « Mode d’accès réseau » Sélectionner « VirtualBox Host-Only Ethernet Adapter » dans le champ « Nom » Cliquer sur avancer Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte » Sélectionner « tout autoriser » dans le champ « Mode de promiscuité » Figure 27 : paramétrage de Network Node : Sur la « carte 2 » : Cocher la case « Activer la carte la carte réseau » Sélectionner « réseau privé hôte (Host-Only-Adapter) #3 » dans le champ « Mode d’accès réseau » Sélectionner « VirtualBox Host-Only Ethernet Adapter » dans le champ « Nom » Cliquer sur avancer
  • 52. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 52 Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte » Sélectionner « tout autoriser » dans le champ « Mode de promiscuité » Figure 28 : paramétrage de Network Node : Sur la « carte 3 » Cocher la case « Activer la carte réseau » Sélectionner « NAT » dans le champ « Mode d’accès réseau » Cliquer sur avancer Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
  • 53. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 53 Figure 29 : paramétrage de Network Node : Cliquer sur « OK » Configuration des interfaces réseaux de la machine « compute» : Nous allons à présent paramétrer les interfaces réseaux sur cette machine : Sur la « carte 1 » : Cocher la case « Activer la carte la carte réseau » Sélectionner « réseau privé hôte (Host-Only-Adapter) » dans le champ « Mode d’accès réseau » Sélectionner « VirtualBox Host-Only Ethernet Adapter » dans le champ « Nom » Cliquer sur avancer Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte » Sélectionner « tout autoriser » dans le champ « Mode de promiscuité »
  • 54. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 54 Figure 30 : paramétrage de Network Node : Sur la « carte 2 » : Cocher la case « Activer la carte la carte réseau » Sélectionner « réseau privé hôte (Host-Only-Adapter) #2 » dans le champ « Mode d’accès réseau » Sélectionner « VirtualBox Host-Only Ethernet Adapter » dans le champ « Nom » Cliquer sur avancer Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte » Sélectionner « tout autoriser » dans le champ « Mode de promiscuité »
  • 55. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 55 Figure 31 : paramétrage de compute Node : Sur la « carte 3 » Cocher la case « Activer la carte réseau » Sélectionner « NAT » dans le champ « Mode d’accès réseau » Cliquer sur avancer Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte »
  • 56. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 56 Figure 32 : paramétrage de compute Node : Cliquer sur « OK » Apres avoir terminé les configurations des différentes interfaces des 3 machines virtuelles nous allons lancer toutes les 3 machines virtuelles. Dans l’application virtualbox se positionner sur les différentes machines virtuelles et cliquer sur démarrer pour lancer les trois machines virtuelles  Mise à jour des dépendances sur le « controller » : Figure 33: mise à jour des dépendances du Controller Node  Aller sur la machine virtuelle « network » déjà démarrer.
  • 57. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 57 Se loger Login : ramsi Password : joyce123 Taper les commandes suivantes : Sudo su : pour se connecter en tant que root nano /etc/hostname Changer le nom « Controller » par « network » Taper la commande nano /etc/hosts pour vérifier qu’elle est adresse IP nous avons affecté à la machine « network » lors de la configuration de l’architecture réseau, il s’agit de l’adresse 10.10.10.12. Nous travaillons toujours sur la machine virtuelle « network » Taper la commande : nano /etc /network/interfaces ceci pour configurer l’interface réseau de en appliquant les paramètres suivants : Voici ce que l’on trouve dans le fichier Figure 34: paramétrage de Network Node Voici les changements à apporter
  • 58. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 58 Figure 35: paramétrage de Network Node Figure 36: paramétrage de Network Node Apres avoir enregistré les changements on sort du fichier Ensuite on fait une mise à jour des dépendances sur la machine virtuelle « network » apt-get update Configuration sur la machine virtuelle « compute » :
  • 59. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 59 Apres cet loger Login : ramsi Password : joyce123 Se connecter en tant que root sudo su Faire nano /etc/hosts pour vérifier qu’elle adresse IP avons-nous fixé pour la machine virtuelle « compute » Figure 36: paramétrage de Compute Node Taper la commande nano /etc/hostname pour changer le nom de machine « Controller » par « compute » Taper la commande nano /etc/network/interfaces pour configurer les interfaces sur la machine « compute » : voici ce que l’on trouve dans le fichier avant d’apporter les changements
  • 60. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 60 Figure 37: paramétrage de Compute Node Voilà les changements à apporter dans le fichier Figure 38: paramétrage de Compute Node Après avoir apporté la modification dans le fichier nous allons enregistrer en faisant : CTRL + X et appuyer sur la touche « O » pour dire « oui » à la sauvegarde des changements Taper la commande : reboot La machine va redémarrer Nous allons à présent éteindre toutes les machines virtuelles et les fermer.
  • 61. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 61 A présent nous allons apporter des dernières modifications au niveau des interfaces réseaux pour chaque machine virtuelle :  Au niveau de la machine virtuelle « network » Nous allons à présent paramétrer les interfaces réseaux sur cette machine : Sur la « carte 1 » : Cocher la case « Activer la carte la carte réseau » Sélectionner « réseau privé hôte (Host-Only-Adapter) » dans le champ « Mode d’accès réseau » Sélectionner « Virtualbox Host-Only Ethernet Adapter » dans le champ « Nom » Cliquer sur avancer Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte » Sélectionner « tout autoriser » dans le champ « Mode de promiscuité Figure 39: paramétrage réseaux Network node Sur la « carte 2 » : Cocher la case « Activer la carte la carte réseau »
  • 62. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 62 Sélectionner « réseau privé hôte (Host-Only-Adapter) #2 » dans le champ « Mode d’accès réseau » Sélectionner « Virtualbox Host-Only Ethernet Adapter » dans le champ « Nom » Cliquer sur avancer Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte » Sélectionner « tout autoriser » dans le champ « Mode de promiscuité » Figure 40: paramétrage réseaux Network Node Sur la « carte 3 » Cocher la case « Activer la carte la carte réseau » Sélectionner « réseau privé hôte (Host-Only-Adapter) #3 » dans le champ « Mode d’accès réseau » Sélectionner « VirtualBox Host-Only Ethernet Adapter » dans le champ « Nom » Cliquer sur avancer Sélectionner « Réseau para-virtuel (virtio-net) » dans le champ « Type de carte » Sélectionner « tout autoriser » dans le champ « Mode de promiscuité »
  • 63. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 63 Figure 41: paramétrage réseaux Network Node Sur la « carte 4 » Cocher la case « Activer la carte réseau » Sélectionner « NAT » dans le champ « Mode d’accès réseau » Cliquer sur avancer
  • 64. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 64 Figure 42: paramétrage réseaux Network Node Sur les autres machines il n’y a aucun nouveau changement ne sera apporté sur les paramétrages réseaux. A présent démarrons toutes les machines virtuelles pour vérifier si les configurations ont fonctionnées : Dans l’application virtualbox se positionner sur chaque machine virtuelle et cliquer sur démarrer pour lancer chaque machine virtuelle. Toutes les machines ont été redémarrées Nous allons sur la machine virtuelle « compute » On se log, puis on se connecte en tant que root en tapant la commande suivante : sudo u puis on fait une mise à jour des dépendances du système sur cette machine apt-get udpate
  • 65. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 65 On fait autant pour la machine virtuelle « network » On se log, puis on se connecte en tant que root en tapant la commande suivante : sudo u puis on fait une mise à jour des dépendances du système sur cette machine apt-get udpate Notre objectif principal est de mettre en place une solution de Cloud OpenStack. Pour y parvenir il est nécessaire de mettre en place un environnement de base s’articulant autour d’une architecture donnée parmi celles qui existent pour un environnement Cloud OpenStack, nous avons choisies l’une des architectures proposées sur le site officiel d’OpenStack, une architecture à 3 nœuds.  Le Controller Node que nous avons nommé « Controller »  Le Network Node que nous avons nommé « Network »  Le Compute Node que nous avons nommé « Compute » Maintenant que nous avons toutes nos machines (les différentes machines sont aussi appelées des nœuds ou Node en anglais) actives, configuration et mises à jours faites nous allons pouvoir faire de test de Ping, pour vérifier si les 3 nœuds fondamentaux de notre architecture communiquent entre eux. :  Ping 1  machine « network » va pinger la machine « Controller » Résultats : Figure 42: Ping des machines
  • 66. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 66 Le Ping entre le nœud « network » ne network au nœud « Controller » ou Controller Node est actif comme le démontre la figure ci-dessus.  Ping 2  machine « network » va pinger la machine « compute » le Ping entre le Network Node et Compute Node est actif comme le monde cette figure.  Ping 3  Controller Node va pinger le Network Node Figure 42: Ping des machines le Ping entre les deux passent comme le démontre cette figure.  « Controller Node » va pinger le « Compute Node » Figure 43: Ping des machines 
  • 67. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 67 Le Ping entre ces deux nœuds passent sans problème comme le montre cette figure  le « Compute Node » va pinger le « Controller Node » Figure 44: Ping des machines Figure 45: Ping des machines Ainsi s’achève la partie, concernant la mise en place de l’environnement de base nécessaire pour l’implémentation d’une infrastructure de Cloud OpenStack. Les parties qui suivront consisteront à installer les différents services d’OpenStack dans les différents nœuds que nous venons déployés.
  • 68. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 68 1.4 Installation des différents modules Apres avoir mis en place l’environnement de base d’OpenStack il faut passer à l’étape d’installation des modules ou des différent services pour le fonctionnement de notre cloud. Pour l’installation des modules on peut se baser sur la documentation officielle d’OpenStack. Pour notre projet nous avons eu à installer les services dont nous avons trouvés pertinents, à savoir les services de base et les services que nous voudrions sécuriser dans notre Cloud. Nous allons donc installer les services qui sont les suivant :  Keystone  Nova  Glance Il faut savoir que pour l’installation de tous les services ou modules tout est accessible sur la page officielle d’Openstack sur laquelle on retrouve toute la documentation :  Installation du keystone : http://docs.openstack.org/havana/install-guide/install/apt/content/keystone-install.html  Installation de Nova: http://docs.openstack.org/havana/install-guide/install/yum/content/nova-controller.html  Installation de Glance : http://docs.openstack.org/havana/install-guide/install/apt/content/glance-install.html Nous n’avons pas voulu décrire toutes les étapes des installations des trois services car les démarches sont assez mais le lecteur peut sans doute se référer sur la documentation officielle d’OpenStack dont nous avons donné les liens, étant donné que des mises à jour sont faites. Comme mentionné plus haut des captures d’écran ont été faites en annexes pour montrer chaque étape des installations. 1.5 Sécurisation de notre environnement de Cloud sous OpenStack : Pour sécuriser notre environnement cloud nous avons décidé de mettre en place un serveur LDAP dont l’objectif serait de gérer les différentes requêtes qui sont envoyés vers le Keystone. Le Keystone est service d’identité utilisé par OpenStack pour l’authentification et
  • 69. ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION SECURISEE D’UN ENVIRONNEMENT CLOUD CAS D’OPENSATCK Présenté par Joyce Ramsi Maël KOUTOUNDA Page 69 l’autorisation de haut niveau. Etant donné que ce dernier gère l’authentification et l’autorisation nous avons pensé que la solution de sécurité de notre environnement cloud mettra l’accent sur le Keystone par l’installation d’un server LDAP qui sera interconnecté au module Keystone. Par ailleurs dans certaines documentations on parle de la qui mise en place d’un serveur RADUIS pour la gestion de l’authentification et l’autorisation, mais nous n’avons pas trouvé une documentation pertinente portant sur le lien entre le Keystone et le Serveur RADUIS. Comme signifier plus haut pour sécuriser notre environnement Cloud nous allons intégrer un serveur LDAP à notre Keystone. a) Intégration d’un serveur LDAP (OPENLDAP) avec le Keystone : Pour intégrer le serveur OPENLDAP au Keystone la première étape consiste en l’installation du serveur en tant que tel. L’installation du serveur OPENLDAP peut s’installer de deux manières :  Soit directement sur le Controller Node  Soit sur une autre machine Pour notre projet de fin d’études nous avons choisi d’installer le serveur OPENLDAP sur une autre machine. Sur notre machine après avoir lancé le terminal et s’être connecter en tant que « root » en lance l’installation des packages d’OpenLDAP sudo apt-get install slapd ldap-utils sudo dpkg-reconfigure slapd Ensuite il nous faut saisir le nom de domaine qui est openstack.org et organisation qui est : openstack Après avoir effectué cette étape nous passons à la création d’un fichier openstack.ldif et nous faisons une mise à jour en respectant le schéma OpenStack suivant : D’abord il faut éditer le fichier par la commande : vi openstack.ldif